大数据时代的信息社会

2024-07-31

大数据时代的信息社会(通用12篇)

大数据时代的信息社会 篇1

《大数据》一书主要讲述了半个多世纪以来数据对美国政治社会、商业、文化等各方面的影响,书中涵盖了很多美国信息技术方面的经典案例,包括美国政府对数据的重视和数据治国的成功经验,也揭示了大数据时代的发展与危机,向人们详细阐述了数据创新给人民、政府以及社会带来的种种挑战和变革。为中国在大数据浪潮中面临的机遇和挑战提供了一个参考路线图。

“一个真正的信息社会,首先是一个公民社会”,这是涂子沛所著《大数据》一书的出发点。这个出发点说明,信息社会最大的特点就是信息的自由流动。信息自由,一为信息公开,二为信息发布。公开是政府和某一社会特定主体的关系,是点对点的;信息发布是政府和社会的关系,是点对面的。因此,在与政府建立关系过程中,如果没有人的平等和自由,信息就不能称作是自由流动,人们的创造力也将无法迸发。信息自由法已经成为美国不可缺少的一个基本法案,只有信息自由才谈得上进一步的数据开放和数据共享。一个真正的大数据时代,重中之重是人的行为,是以人为本的信息社会。

在演绎信息社会的时候,它的背景就是正汹涌而来的大数据浪潮。首先需要明确的是,“大数据”之“大”,更多的意义在于人类可以“分析和使用”的数据在大量增加。通过这些数据的交换、整合和分析,人类可以发现新的知识,创造新的价值,带来“大知识”“大科技”“大利润”和“大发展”。从这种意义上看,笔者对大数据有了两个维度的理解:一个是商业应用的,如各种以数据展开的创新实践;一个是历史警示的。因此,大数据浪潮绝不仅仅是信息技术领域的革命,更是在全球范围启动透明政府、加速企业创新、引领社会变革的利器,它的最终落脚点都是信息社会的秩序稳定和高效运转。

在从大价值的角度理解了大数据的内涵后,再把数据放回到物理事件中,从它和其他现象的联系中把握和考察它的因果关系,那么大数据究竟是怎么产生的?作者认为,“大数据”的产生有五个因素:第一个是摩尔定律,第二个是组织计算,第三个是普适计算,第四个是数据挖掘,第五个是社交媒体。摩尔定律为人们解决一个问题,就是人类现在可以以很低的成本来保存数据,在某种意义上,信息共享的成本也将越来越低。这里体现了信息的无限共享性;普适计算使人类收集数据的能力得到增强,不仅能保存数据,还能广泛地收集数据,并且对数据进行计算;数据挖掘在收集、保存数据的基础上,又加强了人们的数据分析能力;到社交媒体时代来临的2004年,大数据时代真正拉开帷幕,大家都在贡献数据,这时的数据量是前所未有的,人类数据的80%都是非结构化数据。这样看来,摩尔定律和普适计算代表人类进入一个机会平等、信息更充分的社会,数据挖掘和社交媒体则代表人类进入了一个信息流动、开放的社会。在这样的社会环境中,每一个人在面对很多社会禁忌时,可以利用自己的信息和知识做出自己的决定,不盲从。数据在开放,知识在自动地流动,每个人的心里都有理想主义的火花,它可以被点燃,燃成火焰,进而迸发出非凡的能量。

既然大数据时代为人们提供了一个开放的社会,那么开放数据这一战略性步骤在信息社会中意味着什么呢?首先需要说明的是开放的社会是人类社会一个不可逆转、不断加速的社会思潮,而开放的数据则是大数据时代中需要政府、企业、公民付出巨大努力的一项艰巨任务。涂子沛在演讲中曾说过:“收集数据是一种意识,使用数据是一种习惯,开放数据则是一种态度。”数据增值的关键在于整合,但自由整合的前提是数据的开放。开放数据是指将原始的数据及其相关元数据以可以下载的电子格式放在互联网上,让其他方自由使用。开放数据和公开数据是两个不同的概念,公开是信息层面的,是一条一条的;开放是数据库层面的,是一片一片的。开放也不一定代表免费,企业的数据可以以收费的形式开放。开放也是有层次的,可以对某个群体、某个组织开放,也可以对整个社会开放。

“除了上帝,任何人都必须用数据说话。”重视数据、崇尚精准的理性分析是西方文明的基石,和西方文明相比,中国的传统文化存在重定性、重概括、轻逻辑及轻数据的倾向和习惯。这种文化习惯使中国人长期沉浸在含蓄、模糊的审美意识中,满足基于相似的“模糊联想”,止步于用逻辑来分析、用数据来证明,最终将表象上的相似当作本质上的相同。胡适先生当年对这种“差不多主义”进行了严厉的鞭笞和批评,大数据时代的信息社会就需要对这种“差不多”果断说“不”。

收集数据、使用数据、开放数据,都是大数据时代中国人需要一一面对的挑战。这三大挑战,没有一个不是任重道远。但这些挑战,也是人们在大数据时代彻底摘掉“差不多先生”文化标签的重大历史机遇。如果在这个数据意义凸显的时代,我们需要抓住这些历史机遇,离开漠视数据、拒绝精准、故步自封的老路。诚然,大数据浪潮是下一个社会发展阶段的“金矿”和“石油”,当今的中国只有把握住机遇才能赢得未来。

摘要:数据已经成为转型时代的一个新的支点,任何时代的转型都是一个机遇,无论是企业还是国家,机遇抓住了就可能成为竞争的优势,如果落后了,就会成为新的落后的理由。

关键词:大数据,信息社会,涂子沛

大数据时代的信息社会 篇2

关键词:大数据 基层社会治理创新 网格化服务 信息技术 互联网

大数据是继互联网、物联网、云计算之后,又一新的技术革命,它标志着人类社会正从信息时代、知识时代向智能时代迈进。大数据时代为基层社会治理创新提出了新的机遇和挑战,大数据时代,如何把大数据技术运用到基层社会治理中,是一个需要各级政府认真思索和深入研究的问题。

最近,我们对抚顺市高山社区利用大数据来创新社区治理的实践进行了多次调研,了解到该社区在社区管理和服务中,尤其是在基层社会治理中,具有大数据思维,使用了大数据技术,取得了非常好的效果,这种做法值得参考和借鉴。

一、高山社区以大数据推进基层社会治理创新的基本做法

高山社区位于辽宁省抚顺市顺城区北部高尔山脚下的城乡交界处,是2006年底棚户区改造后回迁的。2012年,高山社区在抚顺市率先垂范实行网格化管理。利用大数据思维以及使用大数据技术,将高山社区划分成5个网格,形成“人到格中去,事到格中办”的管理和服务模式。将环境整治、维稳综治、安全生产、民生保障和便民服务等工作下沉到网格,构建以大数据为依托的全方位社区服务框架。社区管理和服务形成崭新氛围,获得全省远程教育示范站点、全省就业示范社区、全省学习郭明义先进社区、全省打击传销示范社区、全市文明社区和全市和谐创建先进社区等荣誉称号百余项。

(一)完善基础信息采集,建立社区服务信息库

拥有真实可靠的数据信息是大数据应用的前提和基础。高山社区结合网格化管理,借助“一图两表四册”入户采集信息。采集整理的数据分为基础数据、政务管理和公共服务三大类,把房屋数据、人口数据和社会组织等划分为基础数据,把走访数据、党建数据和舆情数据等划分为政务管理数据,把服务数据、政策公告、医疗数据和活动数据等划分为公共服务数据。构建“问需于网格、分解整合、零距离服务”的数字化管理和服务平台,从而为居民提供精细化的服务。

(二)以居民需求为导向,创新社区管理和服务

(三)以服务居民为宗旨,实施社区网格化服务

二、高山社区以大数据推进基层社会治理创新的显著效果

大数据时代,大数据是提高治理水平和提升治理能力的重要方法和措施,高山社区以大数据推进基层社会治理创新,成效显著。

(一)提高了社区管理和服务能力

中国共产党的根本宗旨是全心全意为人民服务,而应用大数据的终极目的也是利用数据信息的价值性为人类社会服务。如何满足居民日益增长的物质和精神需求,如何依法保障居民的各种权益,如何使居民得到更多实惠,是高山社区为奋斗目标。一方面,实施惠民工程,强化社区公共服务效能。为了使居民可以自由参与、主动发声,高山社区创建了社区论坛。利用这个互联互通的对话空间以及发声渠道,各利益主体实现了线上对话和线下协商。社区居委会可以及时地发现居民的利益诉求,通过“两代表一委员”进社区,组织线下的协商协调,圆满地解决了困扰居民多年的难点和热点问题。另一方面,强化志愿服务,加大社会组织的培育。高山社区基层社会治理创新模式的成功有一个重要的原因是建立了社区、居民、政府和企业的共赢机制,这也是社区治理可持续发展的一个重要保证。高山社区有效发挥党员先锋模范带头作用,积极向政府寻求帮助,吸引辖区企业和民间组织参与社区治理。

(二)增强了社区居民自治能力

不断增强社区居民的自我管理和自我服务能力是基层社会治理创新的终极目标。高山社区一方面积极探索政府购买服务,另一方面大力培育公益性社会组织,服务居民的渠道不断拓宽。通过建构“共驻共建、多方参与、管理有序、利益协调”的基层社会治理模式,优化了基层社会治理结构,使居民更加主动全面地参与到社区建设中来,形成多方参与的工作氛围和基层社会治理体系。目前,高山社区建立了居民议事制度,设立了党代表工作室、民情议事厅。不断地提高社会组织、辖区单位、志愿者队伍和居民主动参与社区自治的热情,不断地强化社会组织的作用,有效地加强了居民自我管理、自我服务和自我教育的能力。

三、从高山社区以大数据推进基层社会治理创新得到的启示与思考

大数据是信息技术发展的必然结果,目前各行各业已经广泛应用。在基层社会治理中,我们要积极利用大数据来实现社区居民的自我管理、自我服务和自我教育。从高山社区的实践来看,我们得到的启示与思考如下。

(一)培养大数据思维是大数据时代基层社会治理创新的基础

随着信息技术的迅猛发展,云计算、移动互联网、物联网和大数据大展身手,智慧城市落地生根,过去的信息化概念已经跟不上信息技术发展给人民生活带来的巨大变化的脚步。因此,传统的社区管理和社区服务必须通过改革实现创新与突破,才能满足大数据时代多个主体共同参与基层社会治理的需要。从高山社区的实践探索不难发现,转变观念、培养大数据思维,把大数据理念为我所用,有助于增强基层社会治理能力,有助于基层社会治理机制创新,有助于基层社会治理管理个性化化、服务智能化和决策智慧化。

(二)掌握基础数据是大数据时代基层社会治理创新的关键

大数据时代,掌握基础数据是基层社会治理创新的关键。各项公共服务的提供以及基层社会治理创新,都需要大量的数据。否则就不能准确了解居民的各项基本需求和个性化需求,也很难提供精准化、个性化的服务。高山社区为了及时掌握精准数据采取了以下做法:第一,科学划分社区基础网格。第二,开发社区采集综合信息系统终端软件。主动学习和探索社区基础数据采集、存储、分析、整合和控制的方法,使基础信息采集规范化、标准化。第三,整合规范网格管理人员队伍。网格员实行定岗定责制,统一规范采集本网格流动人口、常住人口、辖区企业等信息,提供给街道公共信息资源库。

(三)确保数据安全是大数据时代基层社会治理创新的保障

捍卫大数据时代的“信息边疆” 篇3

大数据时代,一国拥有数据的规模、活性及解释运用的能力,将成为综合国力的重要组成部分。事实上,一个国家在网络空间的数据主权安全已经成为继陆权、海权、空权、天权安全之后的另一个国家安全不可分割的组成部分。从这个意义上讲,在大数据时代,维护国家信息安全具有十分重要的战略意义。

首先,应注重国家信息基础设施保护,切实提升信息安全保障与防范能力。当前,信息已经渗透到社会生活的每个角落,与各个领域的结合日益密切。然而,在互联网改变世界的同时,也给信息安全带来了前所未有的挑战。维护信息安全,首先要保证国家信息基础设施的安全。一是加强大数据安全形势的宣传力度,明确重点领域数据库的范围,制定完善的重点领域数据库管理和安全操作制度,加强对重点领域数据库的日常监管,培养大数据安全的专业人才,建立并完善大数据信息安全体系;二是加大对基于大数据的关键安全技术研发的投入,研究基于大数据的网络攻击追踪方法,提高我国大数据安全技术水平;三是通过体制机制改革打破数据割据与封锁,整合大数据处理资源,协调大数据处理和分析机制,推动重点数据库之间的数据共享;四是鼓励国内相关企业积极在大数据产业链中发挥自身优势,并通过法规加强企业管理,规范大数据的使用方法和流程;五是加强与其他国家和国际组织的交流与合作,积极参与大数据国际标准的制定,争取国际话语权,力争实现跨越式发展。

第二,加强信息战能力的提升,有效确保获得制信息权。信息优势是新军事革命的核心和支柱,是取得战争胜利的关键。信息战开辟了第五维战场,战场主动权从制陆、制海、制空、制天权转移到制信息权。美国政府的《大数据研发倡议》通过全球战略下的“新军事战略”和“反恐战略”将军方纳入其中,为美国整合强化国家情报信息网络体系,提高军事情报信息处理能力,增强基于信息系统的体系作战能力提供了有效的技术手段和工具。加强信息战能力的提升,有效确保获得制信息权,应从以下方面切入:一方面,借助大数据平台,建立综合互联网络系统,从而实时获取、交换和使用数字化信息,及时满足各级指挥官、战斗人员和保障人员的信息需要,通过提高战场态势感知能力来加强作战效能;另一方面,利用大数据安全技术的研发,部署纵深防护、多层配置的安全保密措施,来对抗敌方的信息渗透和情报窃取。

第三,大数据时代,我国的信息安全战略应注重将信息交流作为公共外交的有效手段加以利用。一方面,通过大数据技术搜集、分析、甄别其他各国的信息,从而不为数据之浮云遮望眼,准确透视他国外交意图,切实维护我国国家和公眾利益;另一方面,积极挖掘大数据技术在开展公共外交上的战略价值,塑造我国良好的负责任大国的形象,从而营造有利的国际环境。 (责任编辑 王浩钟)

大数据时代的信息安全 篇4

大数据环境下信息安全面临的主要挑战

1大数据集群数据库的数据安全威胁

现在使用的大数据并不是一个控制用户进行对网页以及相关性服务数据的访问, 它不会隐藏自己, 使其它程序不能访问。在大数据中不存在“内部的”概义, 它不依靠于数据访问时的集中点。大数据把自己的系统结构充分显示给在使用它的一些程序中, 这时客户在进行操作的时候连接其它不同的节点进行通信, 要区别客户的访问权限是很困难的。

2智能终端的数据安全威胁

智能终端数据的安全问题已是当前大数据时代中最为关键的问题之一。我国现在已是智能终端数据使用的最大市场。这些终端占据了人类大部分时间, 但是也帮助人类存储了大量的数据。也使人们产生了觉得“大数据并不安全”的想法。所以智能终端数据的安全性就成为了一个非常重要的问题。如果所使智能手机感染病毒, 那手机所有的信息就会被攻击, 所造成的后果不堪设想。

3数据虚拟化带来的数据泄密威胁

大数据时代可谓是人类社会的宝藏、财富, 而虚拟化数据作为挖掘这些宝藏的工具。大数据时代中的数据虚拟化中允许用户对数据进行管理、访问、以及优化分析的方法。最为典型的即是存储数据的虚拟化技术。在这个存储数据的仓库中, 用户不知道自己的数据通过哪条路径哪个设备进行传输和存储。因此, 在虚拟化的数据存储设备中, 怎么可以实现统一化管理是一个难题, 虚拟化后, 不一样级别的数据信息都存储在一个物理介质上, 将造成越权访问、数据泄密等问题。 (1)

大数据时代信息安全应对策略

应对大数据时代的到来, 全世界各个国家都在对大数据进行不断的完善中, 可以从以下几个主要方面考虑安全策略:

第一, 出台相关政策。在我国的物联网发展已经列入到“十二五’规划中, 不过针对大数据的政策及规划还没有。由于大数据在社会中的重要性, 所以作为国家要捕捉到这一科技的竞争点, 出台相关政策法规予以支持很重要。

第二, 加强网络安全保障。大数据中信息的采集量、传输量越来越大, 种类增多, 所分析出来的信息数据极高。而且个人上传信息的频率也增多, 个人信息的私隐性很高, 在传输过程中就会引起一些信息的泄漏, 然而大数据可以利用不同渠道进行信息的收集、分析等。由此一些非法分子也利用一些非常手段进行盗取这些信息, 如果盗取成功, 就会造成不可估计的后果。因此网络安全保障在大数据时代中非常重要, 而且需要在法律法规中明确对这些信息的使用权以及所有权的规定, 需要进行严格的法律保护。

第三, 着力发展安全防护技术。当前的信息安全防护技术已经不满足某些个体的需要。大数据研究中, 针对大容量数据存储的保护技术是重中之重的科研工作, 发展新型信息安全保护技术是当前我们急需解决的重要问题。

第四, 采用新技术抵抗持续性的攻击。大数据发展过程中, 其中核心技术包括了, 人工智能、机器学习、自然语言处理、情感、网络、空间、回归、聚类分析等时间序列分析以及数据挖掘、遗传算法、神经网络、数据融介等新技术的创新应用, 已初显成效。 (2) 将计算机系统中的存储计算以及各种分析能力融合到一起, 应对由于各类路径和渠道的高级攻击, 提高了系统的实时监测能力, 是解决APT的较好方法。

结束语

大数据时代的来临将传统的信息时代体系架构之间固定的数据存储仓库变换成可以共享数据、连接数据的存储中心。使人们可以利用各种各样的数据类型, 创造新的机遇和挑战。在大数据时代的信息安全要求下, 一定要结合多方面、多角度、多层次地保证信息的安全。

摘要:在大数据时代中, 数据信息泄露、盗取问题时常发生, 许多企业和个人用户开始担心由于数据的泄露所造成各方面的损害。在本文中针对大数据时代的一些主要的信息安全问题进行了分析, 提出一些针对数据安全的解决措施。

注释

11 吴蓓, 刘海光.浅析大数据时代的信息安全[J].计算机光盘软件与应用, 2013, 15:155-156.

大数据时代的互联网信息安全 篇5

试题提供:泸州专业继续教育

一、单项选择题

1、每个人都可以是网络的中心,这体现了网络社会()的特性。A、开放性 B、跨时空性 C、去中心化 D、平台化

本题答案: C

2、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

本题答案: A

3、我国互联网信息服务采取(),特别强调的是采编发布服务。A、申请制 B、招标制 C、许可制

D、自行发布,无需申请

本题答案: C

4、我国对于网络违法行为采取(),不但企业要受到处罚,法定代表人、主管人员也要受处罚。A、共同负责制 B、连带责任制 C、总筛查制 D、双罚制

本题答案: D

5、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿

D、前台实名,后台自愿

本题答案: A

6、互联网群组信息服务提供者应当根据(),为互联网群组信息服务使用者提供相应服务。A、活跃程度 B、贡献程度 C、在群组中的级别 D、信用等级

本题答案: A

7、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: B

8、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识

本题答案: D

9、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立

本题答案: A

10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

11、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: C

12、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任

本题答案: B

13、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力

本题答案: C

14、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则 本题答案: B

15、《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人()。A、第一责任人 B、从属责任人 C、第二责任人 D、“有限责任人

本题答案: A

16、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

17、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C

18、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: B

19、本课程提到,美国的()公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。A、思科 B、惠普 C、戴尔 D、IBM 本题答案: A

20、()阐明了中国关于网络空间发展和安全的重大立场与核心主张,将以“胸怀网络世界、强健开放中国、建立有序空间”的格局、道义和力量,提升中国乃至世界网络空间安全水平。A、《国家网络空间安全战略》 B、《中华人民共和国网络安全法》 C、《网络空间国际合作战略》

D、《计算机信息网络国际联网安全保护管理办法》

本题答案: A

1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

本题答案: A

2、截至2017年6月底,中国网民规模达到(),互联网普及率攀升至54.3%。A、4亿 B、7.51亿 C、10亿 D、12亿

本题答案: B

3、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外

本题答案: A

4、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一

本题答案: D

5、《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。A、提高网络产品和服务安全可控水平B、防范网络安全风险 C、维护国家安全 D、以上选择都正确

本题答案: D

6、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权

本题答案: B

7、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露

本题答案: D

8、本课程提到,(),总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。A、2016年4月19日 B、2014年2月27日 C、2016年10月9日 D、2014年4月15日

本题答案: C

9、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国

本题答案: B

10、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会

D、中央网络安全和信息化领导小组第二次会议

本题答案: A

11、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全

本题答案: D

12、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

13、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育

本题答案: C

14、以下不属于快播行政处罚案件中可能存在问题的是()。A、处罚金额问题 B、处罚管辖问题 C、执法效率问题 D、执法程序问题

本题答案: C

15、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人

本题答案: A

16、根据本课程,2002年,美国国防部向国会提交()报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》

C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》

本题答案: B

17、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。

A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力

本题答案: A

18、根据本课程,我国互联网用户规模庞大,截至2016年底,互联网用户达到7.3亿,互联网普及率达到()。A、83.2% B、67.5% C、70% D、53.2% 本题答案: D

19、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划

本题答案: C

20、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术

本题答案: B

1、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

2、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿

D、前台实名,后台自愿

本题答案: A

3、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒

本题答案: A

4、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》

本题答案: A

5、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会

D、中央网络安全和信息化领导小组第二次会议

本题答案: A

6、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日

本题答案: C

7、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全

本题答案: D

8、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

9、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》

本题答案: A 10、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸

本题答案: C

11、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则

本题答案: B

12、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的()以下的罚款。A、10% B、8% C、5% D、3% 本题答案: A

13、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什

本题答案: B

14、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实

D、新的、未经核实的事件

本题答案: C

15、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体

本题答案: B

16、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表

本题答案: C

17、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性

本题答案: C

18、根据本课程,以下不属于网络应用的重要基础支撑的是()。A、操作系统 B、数据库软件 C、服务器 D、手机

本题答案: d

19、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: b 20、“数字立国”的“中国目标”是()。

A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国 C、全民普及互联网 D、互联网经济高速发展

本题答案: a

1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

本题答案: B

2、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: C

3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: B

4、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?()A、决定权 B、知情权 C、请求更正权 D、请求删除权

本题答案: C

5、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力

本题答案: A

6、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权

本题答案: A

7、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》

本题答案: A

8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六

本题答案: A

9、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全

本题答案: D

10、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: D

11、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力

本题答案: C

12、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则

本题答案: B

13、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断

D、根据实际情况确定是否属于

本题答案: B

14、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实

D、新的、未经核实的事件

本题答案: C

15、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

16、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人

本题答案: A

17、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的()体系。A、网络安全保障 B、网络空间智能化 C、网络空间一体化 D、灾备应急响应

本题答案: D

18、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息

本题答案: D

19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术

本题答案: B

20、在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是()。

A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略

D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围”

本题答案: C

1、每个人都可以是网络的中心,这体现了网络社会()的特性。A、开放性 B、跨时空性 C、去中心化 D、平台化

本题答案: C

2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

3、我国对于网络违法行为采取(),不但企业要受到处罚,法定代表人、主管人员也要受处罚。A、共同负责制 B、连带责任制 C、总筛查制 D、双罚制

本题答案: D

4、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外

本题答案: A

5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一

本题答案: D

6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露

本题答案: D

7、本课程提到,(),总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。A、2016年4月19日 B、2014年2月27日 C、2016年10月9日 D、2014年4月15日

本题答案: C

8、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国

本题答案: B

9、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日

本题答案: C

10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权

本题答案: C

12、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时安全运行()公里。A、100-200 B、200-250 C、250-300 D、400-500 本题答案: D

13、本课程指出,在今天,我们应该把()作为决策的依据。A、一手调研的、充分核实的事实证据 B、新闻舆论 C、一切负面新闻 D、未经核实的事实证据

本题答案: A

14、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体

本题答案: D

15、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

16、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表

本题答案: B

17、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。

A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力

本题答案: A

18、根据本课程,美国颁布的首份有关网络空间安全的国家战略是()。A、《国家军事战略》

B、《国家网络空间军事行动战略》 C、《全球化时代的国家安全战略》 D、《网络空间安全国家战略》

本题答案: D

19、以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是()。A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富

D、“互联网+”行动计划是根本方法

本题答案: B

20、“数字立国”的“中国目标”是()。

A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国 C、全民普及互联网 D、互联网经济高速发展

本题答案: A

1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

本题答案: A

2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

3、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外

本题答案: A

4、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权

本题答案: B

5、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、”立法过于超前

本题答案: D

6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露

本题答案: d

7、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六

本题答案: a 8、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸

本题答案: C

9、根据本课程,网络社会的虚拟性创造了公民参与的新空间,老百姓可以通过互联网参政议政,表达自己的看法。下列有关“虚拟社会”的说法中,正确的是()。A、现实社会是虚拟社会的延伸

B、网民在互联网上以符号化的形式存在 C、在虚拟世界活动的人是虚拟的 D、现实世界是虚拟世界的一部分

本题答案: C

10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任

本题答案: B

11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权

本题答案: C

12、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则

本题答案: B

13、《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人()。A、第一责任人 B、从属责任人 C、第二责任人 D、“有限责任人

本题答案: A

14、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向

本题答案: A

15、本课程指出,在今天,我们应该把()作为决策的依据。A、一手调研的、充分核实的事实证据 B、新闻舆论 C、一切负面新闻 D、未经核实的事实证据

本题答案: A

16、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C

17、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划

本题答案: C

18、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息

本题答案: D

19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术

本题答案: B

20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度

本题答案: B

1、本课程提到,()侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。A、管制 B、监管 C、规制 D、治理

本题答案: A

2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

3、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿

D、前台实名,后台自愿

本题答案: A

4、网络社会是网络空间与()的融合。A、网民 B、数据 C、现实社会 D、信息

本题答案: A

5、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒

本题答案: A

6、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力

本题答案: A

7、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

8、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: D

9、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: C

10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任

本题答案: B

11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权

本题答案: C

12、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什

本题答案: B

13、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体 本题答案: D

14、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人

本题答案: A

15、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表

本题答案: B

16、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性

本题答案: C

17、本课程提到,我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占()家。A、15 B、2 C、8 D、4 本题答案: C

18、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的()体系。A、网络安全保障 B、网络空间智能化 C、网络空间一体化 D、灾备应急响应

本题答案: B

19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术

本题答案: B

20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度 本题答案: B

1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

本题答案: A

2、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿

D、前台实名,后台自愿

本题答案: A

3、互联网群组信息服务提供者应当根据(),为互联网群组信息服务使用者提供相应服务。A、活跃程度 B、贡献程度 C、在群组中的级别 D、信用等级

本题答案: A

4、网络社会是网络空间与()的融合。A、网民 B、数据 C、现实社会 D、信息

本题答案: C

5、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?()A、决定权 B、知情权 C、请求更正权 D、请求删除权

本题答案: C

6、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权

本题答案: A

7、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、”立法过于超前

本题答案: D

8、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会

D、中央网络安全和信息化领导小组第二次会议

本题答案: A

9、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识

本题答案: D

10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

11、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育

本题答案: C

12、《消费者权益保护法》第55条规定经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或者接受服务的费用的()。A、2倍 B、3倍 C、4倍 D、5倍

本题答案: B

13、根据本课程,7天无理由退换货属于保障消费者的哪项目权益()。A、知情权 B、消费权 后悔权 C、个人信息权

本题答案: B

14、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向

本题答案: A

15、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什

本题答案: B

16、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实

D、新的、未经核实的事件

本题答案: C

17、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

18、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C

19、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。

A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力

本题答案: A

20、本课程提到,“国家治理体系和治理能力现代化”属于总书记核心的治国理政理念的()。A、方法 B、目标 C、规划 D、榜样

本题答案: B

1、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒

本题答案: A

2、《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。A、提高网络产品和服务安全可控水平B、防范网络安全风险 C、维护国家安全 D、以上选择都正确

本题答案: D

3、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露

本题答案: a

4、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国

本题答案: b

5、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》

本题答案: A

6、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识

本题答案: D

7、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立

本题答案: A

8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六

本题答案: A

9、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

10、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: D

11、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则

本题答案: B

12、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断

D、根据实际情况确定是否属于

本题答案: B

13、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体

本题答案: D

14、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

15、根据本课程,2002年,美国国防部向国会提交()报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》

C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》

本题答案: B

16、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。

A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力

本题答案: A

17、根据本课程,美国颁布的首份有关网络空间安全的国家战略是()。A、《国家军事战略》

B、《国家网络空间军事行动战略》 C、《全球化时代的国家安全战略》 D、《网络空间安全国家战略》

本题答案: D

18、本课程提到,我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占()家。A、15 B、2 C、8 D、4 本题答案: C

19、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息

本题答案: D 20、在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是()。

A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略

D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围”

本题答案: C

1、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外

本题答案: A

2、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一

本题答案: D

3、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力

本题答案: A

4、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权

本题答案: B

5、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权

本题答案: A

6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露

本题答案: D

7、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》

本题答案: A

8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六

本题答案: A

9、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》

本题答案: A 10、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸

本题答案: C

11、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: D

12、根据本课程,7天无理由退换货属于保障消费者的哪项目权益()。A、知情权 B、消费权 后悔权 C、个人信息权

本题答案: B

13、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则

本题答案: B

14、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断

D、根据实际情况确定是否属于

本题答案: B

15、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向

本题答案: A

16、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实

D、新的、未经核实的事件

本题答案: C

17、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

18、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人

本题答案: A

19、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C

20、本课程提到,美国的()公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。A、思科 B、惠普 C、戴尔 D、IBM 本题答案: A

1、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

2、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: C

3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: B

4、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒

本题答案: A

5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一

本题答案: D

6、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、“立法过于超前

本题答案: D

7、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会

D、中央网络安全和信息化领导小组第二次会议

本题答案: A

8、本课程提到,国家网络安全宣传周提出了四招()式样电信诈骗手段。A、50 B、48 C、46 D、58 本题答案: B

9、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立

本题答案: A

10、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育

本题答案: C

11、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》

本题答案: A 12、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸

本题答案: C

13、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权

本题答案: C

14、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断

D、根据实际情况确定是否属于

本题答案: B

15、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时安全运行()公里。A、100-200 B、200-250 C、250-300 D、400-500 本题答案: D

16、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体

本题答案: D

17、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C

18、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。

A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力

本题答案: A

19、总书记治国理政的根本方法是()。A、实事求是 B、统筹兼顾 C、以德治国 D、依法治国

本题答案: D 20、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划

本题答案: C

1、本课程提到,网络治理的目标是()。A、建立信息快速传输渠道 B、实现全社会资源共享 C、实现政府信息全面公开

D、构建和平、安全、开放、合作、有序的网络空间

本题答案: D

2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: B

4、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒

本题答案: A

5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一

本题答案: D

6、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识

本题答案: D

7、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日

本题答案: C

8、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育

本题答案: C

9、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: C

10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任

本题答案: B

11、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力

本题答案: C

12、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的()以下的罚款。A、10% B、8% C、5% D、3% 本题答案: A

13、以下不属于快播行政处罚案件中可能存在问题的是()。A、处罚金额问题 B、处罚管辖问题 C、执法效率问题 D、执法程序问题

本题答案: C

14、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则

本题答案: B

15、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体

本题答案: D

16、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性

本题答案: C

17、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: B

18、以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是()。A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富

D、“互联网+”行动计划是根本方法

本题答案: B

19、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划

本题答案: C

20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度

本题答案: B

二、多项选择题

1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段

本题答案: A B C D

E

2、本课程介绍了网络治理的模式,具体包括()。A、自治或自由主义 B、软件代码治理 C、动用国家机器暴力治理 D、多利益相关方治理 E、以上选项均正确

本题答案: A B D

3、根据本课程,《侵权责任法》涉及到哪些法律()。A、《商标法》 B、《专利法》

C、《互联网信息服务管理办法》 D、《消费者权益保护法》 E、”《广告法》

本题答案: A B D

E

4、本课程中,网络直播的发展可能会带来哪些侵权问题?()A、著作权问题

B、隐私权问题 知情权问题 C、后悔权问题 D、社会秩序管理问题

本题答案: A B D

5、根据本课程,以下属于目前网络犯罪的特征的是()。A、日益呈现出分工精细化、利益链条化的特征 B、成本低,收益巨大

C、社交软件成为网络犯罪的重要工具和阵地 D、业余化的犯罪团伙 E、成本大,收益也大 本题答案: A B C

1、网络空间的基本属性包括()。A、虚拟性 B、传输性 C、现实性 D、共享性 E、社会性

本题答案: A C

E

2、《互联网信息服务管理办法》中,对互联网信息服务提供者不得制作、复制、发布、传播的信息内容作了规定,称为“九不准”,以下属于“九不准”所规定的内容的包括()。A、反对宪法所确定的基本原则的 B、损害国家荣誉和利益的

C、散布谣言,扰乱社会秩序,破坏社会稳定的 D、侮辱或者诽谤他人,侵害他人合法权益的 E、煽动民族仇恨、民族歧视,破坏民族团结的本题答案: A B C D

E

3、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟

本题答案: B D

E

4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量

本题答案: A B C

E

5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系

B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系

本题答案: B C D

1、网络治理在信息方面的特性包括()。A、准确性 B、稳定性 C、可共享 D、可记录 E、快速传播

本题答案: C D E

2、本课程介绍了我国的网络治理的主张,其中“四项原则”是指()。A、构建互联网治理体系 B、维护和平安全 C、促进开放合作 D、构建良好秩序 E、尊重网络主权

本题答案: B C D

E

3、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力

本题答案: A B C D

4、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式

B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难

本题答案: A B C D

5、《中华人民共和国网络安全法》的亮点包括()。A、明确网络空间主权的原则 B、明确网络运营者的安全义务 C、完善个人信息保护规则

D、建立关键信息基础设施保护制度

E、确立关键信息基础设施重要数据跨境传输的规则

本题答案: A B D

E

1、根据本课程,网络空间构成要素的四个层面分别是()。A、物理层 B、逻辑层 C、技术层 D、数据层 E、社会层

本题答案: A B C D

E

2、本课程中介绍了威胁网络运行安全的因素,包括()。A、网络攻击 B、恶意程序 C、网络漏洞 D、网站安全

E、管理、安全意识的欠缺

本题答案: A B C D

3、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式

B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难

本题答案: A B C D

4、根据本课程,美国管理网络电磁空间安全的组织机构包括()。A、美国计算机应急响应小组

B、联合作战部队全球网络行动中心和国防网络犯罪中心 C、国家网络调查联合任务小组 D、情报界网络事故响应中心 E、网络空间安全威胁行动中心

本题答案: A B C D

E

5、“数字立国”的两大途径是()。A、发展数字经济

B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实

本题答案: B C

1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段

本题答案: A B C D

E

2、在本课程中,以下属于侵权行为的类型的是()。A、侵犯商标专用权 B、侵犯知识产权 C、侵犯姓名权 D、侵犯肖像权 E、侵犯个人信息权

本题答案: A B C

E

3、在本课程中,侵权者承担侵权责任的方式主要有()。A、停止侵害 B、经济赔偿 C、公开赔礼道歉 D、行政责任 E、刑事责任

本题答案: A B C D

E

4、本课程中,网络直播的发展可能会带来哪些侵权问题?()A、著作权问题

B、隐私权问题 知情权问题 C、后悔权问题 D、社会秩序管理问题

本题答案: A B D

5、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施()。A、控制 B、销毁 C、限制 D、起诉 E、追偿

本题答案: A B D

1、本课程指出,网络空间的构成要素包括()。A、物理设施 B、软件、协议 C、信息 D、网络主体 E、网络行为

本题答案: A B C D

E

2、本课程中介绍了网络安全的四大内容,包括()。A、物理安全 B、制度安全 C、运行安全 D、数据安全 E、内容安全

本题答案: A C D

E

3、根据本课程,我们的法治建设,健全和完善在于()A、道路自信 B、理论自信 C、文化自信 D、制度自信 E、以上都是正确的本题答案: A B C D

E

4、根据本课程,总书记提出,建设网络强国()。A、要有自己过硬的技术

B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流

本题答案: A B C D

E

5、“数字立国”的力量来源包括()。A、号召力

B、执行力 生产力 文化力 C、国防力

本题答案: A B C

1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段

本题答案: A B C D

E

2、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量

本题答案: A B C D

3、根据本课程,网络突发事件的治理对政府治理提出挑战,主要涉及()。A、信息传递方式对舆论控制能力提出挑战 B、网络身份的公开性对政治参与提出挑战 C、网络言论自由对政治民主化提出挑战

D、网络意识形态的复杂性对主流意识形态提出挑战 E、强大的结社集群能力对治理体系提出挑战

本题答案: A C D E

4、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到()的新阶段。A、信息战 B、舆论战 C、印刷战 D、意识形态战争 E、封锁战

本题答案: A B

5、本课程提到,加强我国网络空间战略攻防能力建设具体包括()。A、出台相应政策法律文件给予支持 B、推进军队信息化建设

C、完善国家网络空间战略攻防设施

D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制

本题答案: B C D

1、本课程提到,2013年7月,《环球时报》发表文章“打造国家网络空间治理体系”,“建立一个体系,形成四种能力”,其中形成的四种能力是指()。A、网络制度的容纳能力 B、网络空间的管控能力 C、网络产业的推动能力 D、网络国防的支撑能力 E、网络文化的引导能力

本题答案: B C D

E

2、本课程提到,在今天,我们不能再单纯依靠基于新闻而形成的舆情来做()。A、政策研判 B、官员财产申报 C、阳光政务 D、形势分析 E、群众路线 本题答案: A D E

3、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是()。A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》

本题答案: B C D E

4、本课程提到,我国提出的国际互联网治理中国主张包括()。A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣

D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义

本题答案: A B C D

5、本课程提到,目前适应我国网络空间发展的国家治理体系尚未建立起来,从短期看包括()A、适应网络空间发展的社会治理体系 B、适应网络空间发展的网络战略防御体系 C、适应网络空间发展的网络空间战略威慑体系 D、适应网络空间发展的市场监管体系 E、适应网络空间发展的治理结构体系

本题答案: A B C D

1、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量

本题答案: A B C D

2、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式

B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难

本题答案: A B C D

3、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施()。A、控制 B、销毁 C、限制 D、起诉 E、追偿

本题答案: A B D

4、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是()。A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》

本题答案: B C D E

5、本课程提到,我国提出的国际互联网治理中国主张包括()。A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣

D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义

本题答案: A B C D

1、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力

本题答案: A B C D

2、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括()。A、交往场域化 B、开放性 C、超连接性 D、超现实性 E、多中心化

本题答案: B C D

E

3、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律()。A、传播力决定影响力 B、话语权决定主导权 C、影响力决定传播力 D、时效性决定有效性 E、透明度决定美誉度

本题答案: A B D E

4、根据本课程,快播公司侵权行政处罚案中,主要涉及哪些侵权行为?()A、侵犯商标权 B、侵犯知识产权 C、侵犯肖像权 D、侵犯名誉权 E、色情信息传播

本题答案: B C D

5、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为()。A、侵犯消费者权利

B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序 D、侵犯了专利权 E、侵犯了知识产权

本题答案: A B C

1、网络平台必须要履行网络信息安全义务,主要包括()。A、建立信息安全管理制度义务 B、用户信息审核义务 C、公共信息巡查义务 D、保障信息安全义务 E、着重保护用户利益义务

本题答案: A B C D

2、本课程中介绍了网络空间的三个特点,包括()A、虚拟性 B、共享性 C、现实性 D、便利性 E、社会性

本题答案: A C

E

3、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则

E、同意原则和安全原则

本题答案: A B C D

E

4、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D

5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系

B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系

本题答案: b C D

1、在网络社会的治理中,传统政府管理模式失灵,政府“下放”管理权给网络服务提供者,以下说法正确的包括()。A、政府欠缺管理所必需的信息 B、政府欠缺管理所必需的技术

C、网络无边界,传统的行政分区管理失灵 D、网络治理需要政府、企业和社会公众共同参与

E、网络危害易被放大,网络管理注重预防,事后处理效果欠佳

本题答案: A B C D

E

2、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则

E、同意原则和安全原则

本题答案: A B C D

E

3、从2016年的十大信息泄露事件我们发现,社交网站已经成为数据泄露的重灾区,成为黑客攻击的重要对象。下列有关“社交网站”的说法中,正确的包括()。A、主要业务集中在线上 B、注册用户数量巨大 C、用户信息只有基本信息 D、主要业务集中在线下 E、用户信息比较完整

本题答案: A B E

4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量

本题答案: A B C

E

5、“数字立国”的两大途径是()。A、发展数字经济

B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实

本题答案: B C

1、关键信息基础设施包括三大部分,分别是()。A、关键基础设施 B、基础信息网络 C、重要信息系统 D、重要互联网应用系统 E、以上选项均包括

本题答案: B C D

2、本课程介绍了网络治理的模式,具体包括()。A、自治或自由主义 B、软件代码治理 C、动用国家机器暴力治理 D、多利益相关方治理 E、以上选项均正确

本题答案: A B C D

E

3、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到()的新阶段。A、信息战 B、舆论战 C、印刷战 D、意识形态战争 E、封锁战

本题答案: A B

4、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是()A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升

C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗 D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫苗有问题

E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。

本题答案: A E

5、本课程提到,加强我国网络空间战略攻防能力建设具体包括()。A、出台相应政策法律文件给予支持 B、推进军队信息化建设

C、完善国家网络空间战略攻防设施

D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制

本题答案: A B C D

1、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟

本题答案: B D

E

2、本课程指出,互联网治理的主体包括()。A、政府 B、企业 C、民间组织

D、技术社群和学术界 E、国际组织和其他利益相关方

本题答案: A B C D

E

3、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律()。A、传播力决定影响力 B、话语权决定主导权 C、影响力决定传播力 D、时效性决定有效性 E、透明度决定美誉度

本题答案: A B D

E

4、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为()。A、侵犯消费者权利

B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序 D、侵犯了专利权 E、侵犯了知识产权

本题答案: A B C

5、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括()A、硬件提供商 B、软件提供商

C、内容提供商 政策监管方 D、技术提供商

本题答案: C D

1、本课程关于国家层面个人信息保护的主要成果提到了()。A、破获高校第一案 B、保障网络安全

C、强调了公民隐私和个人信息保护 D、破获死亡第一案

E、破获摄像头(北京)第一案

本题答案: A D E

2、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D

3、媒体对社会的控制,包括()的方式。A、分散注意力的大众媒体 B、娱乐休闲的新闻媒体 C、置议程的精英媒体 D、八卦媒体 E、小众媒体

本题答案: A C

4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量

本题答案: A B C

E

5、根据本课程,我们的法治建设,健全和完善在于()A、道路自信 B、理论自信 C、文化自信 D、制度自信 E、以上都是正确的

1、本课程关于《网络安全法》亮点提到()。A、明确网络空间主权的原则

B、明确网络产品和服务提供者的安全义务 C、明确网络运营者的安全义务 D、完善个人信息保护规则 E、建立关键信息基础设施保护制度

本题答案: A B C D

E

2、根据本课程,与传统农业经济、工业经济相比,网络经济的优点包括()。A、绿色、无污染 B、资源消耗低 C、不受环境约束 D、资源消耗高 E、受环境约束

本题答案: A B C

3、构建网络安全和信息化“一体之两翼、驱动之双轮”的网络强国,是网络强国战略的格局,以下关于格局的“三大关系”说法正确的包括()。A、牵一网而促全局

B、网络安全和总体国家安全的关系

C、网络安全和信息化“一体之两翼、驱动之双轮” D、经济与政治的关系

E、安全和发展协调一致、齐头并进

本题答案: A C D

4、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系

B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系

本题答案: B C D

5、网络强国建设道义的“四项原则”包括()。A、尊重网络主权 B、维护和平安全 C、促进开放改革 D、加强核心技术 E、构建良好秩序

本题答案: A B C D

E

1、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则

E、同意原则和安全原则

本题答案: A B C D

E

2、本课程指出,互联网治理的主体包括()。A、政府 B、企业 C、民间组织

D、技术社群和学术界 E、国际组织和其他利益相关方

本题答案: A B C D

E

3、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量

本题答案: A B C D

4、本课程提到,精准诈骗频发的根本原因包括()。A、技术原因

B、企业缺少社会责任 C、国家法制体系不健全

D、国际层面执法合作未能全覆盖 E、内部人员犯罪和网络攻击犯罪

本题答案: A C D

5、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是()A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升

C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗 D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫苗有问题

E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。

本题答案: A E

1、网络平台必须要履行网络信息安全义务,主要包括()。A、建立信息安全管理制度义务 B、用户信息审核义务 C、公共信息巡查义务 D、保障信息安全义务 E、着重保护用户利益义务

本题答案: A B C D

2、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟

本题答案: B D E

3、本课程中介绍了威胁网络运行安全的因素,包括()。A、网络攻击 B、恶意程序 C、网络漏洞 D、网站安全

E、管理、安全意识的欠缺

本题答案: A B C D

E

4、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式

B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难

本题答案: A B C D

5、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括()A、硬件提供商 B、软件提供商

C、内容提供商 政策监管方 D、技术提供商

本题答案: C D

1、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力

本题答案: A B C D

2、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括()。A、交往场域化 B、开放性 C、超连接性 D、超现实性 E、多中心化

本题答案: B C D E

3、根据本课程,总书记提出,建设网络强国()。A、要有自己过硬的技术

B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流

本题答案: A B C D

E

4、本课程认为,保障我国网络空间安全需采取哪些对策?()A、加快构建网络空间基础设施

B、夯实信息产业基础支撑 大力发展网络经济 C、发挥大型互联网企业基础性作用 D、加强网络空间战略攻防能力建设 本题答案: A B C D

5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系

B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系

本题答案: B C D

1、本课程指出,网络空间的构成要素包括()。A、物理设施 B、软件、协议 C、信息 D、网络主体 E、网络行为

本题答案: A B C D

E

2、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力

本题答案: A B C D

3、大数据的数据类型繁多,今天,随着互联网技术的不断发展,()成为大数据的主体。A、结构化数据 B、半结构化数据 C、数字型数据 D、非结构化数据 E、文本型数据

本题答案: B D

4、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D

5、“数字立国”的两大途径是()。A、发展数字经济

B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实

本题答案: B

大数据时代信息安全的刑法保护 篇6

摘 要:处在当前的大数据时代,在个人信息的安全方面就有着很大的安全威胁,通过法律的实施保障个人信息的安全性就比较关键。基于此,本文主要就大数据时代的主要特征,以及在这一环境下的信息安全刑法保护的重要性加以分析,然后对当前刑法保护体系的缺陷和优化策略进行详细探究,希望能通过此次理论研究对信息安全的保护起到积极作用。

关键词:大数据时代;信息安全;刑法保护

个人信息的安全保护是对个人隐私的保护,通过刑法的完善化,对信息安全进行保障就比较重要。对于当前的大数据时代下的信息安全刑法保护,还有一些方面没有得到完善,这就要能对实际问题进行积极的应对解决,只有从这些方面得到了加强,才能保障个人的隐私不受侵犯。

一、大数据时代的主要特征及信息安全刑法保护的重要性

1.大数据时代的主要特征分析

随着技术的进一步发展进步,大数据时代已经到来,这对人们的生活方式也发生了很大的改变。大数据的产生影响了整个时代,在特征上也比较鲜明,在数据产生的方式主要是通过媒体以及企业公司等对互联网的应用,从而产生了很大的数据。再有就是用户数据以及物联网技术发展中,大数据技术的应用对数据分析能力也有着增强[1]。可以说在当前的企业等各行业的发展中,只有掌握了大数据的技术,才能促进自身在市场中更好的发展。

2.大数据时代下信息安全刑法保护的重要性

大数据技术对人们的生活以及工作带来了很大的方便,但是也在个人信息的安全方面有着很大的威胁,一些不法分子对大数据技术的应用在信息上有了泄漏,对个人造成很大的麻烦。加强个人信息的安全刑法的保护在当前已经非常紧迫。对个人信息行为的侵害有着很大的社会危害性,这就必须要能够在刑法的保护方面进行加强。在互联网技术的普及下,对个人信息的泄露也造成了更大的危害。刑事立法也是以行为社会危害作为风向标的,在个人的信息方面体现的是他人人格利益,在信息的散步以及传播下有可能会造成被害人的自杀以及精神失常等严重的后果,这就必须要能够在刑法保护方面进行加强[2]。

另外,信息安全的刑法保障,也是对社会的公正以及对人自由功能保障的体现。并且对法律体系的完善,也要能够对法律保障的整体合力进行支持。只有在刑法保护方面得到了加强,才能有助于信息的安全性保障。

二、当前刑法保护体系的缺陷和信息安全保护优化策略

1.当前刑法保护体系的缺陷分析

从当前的刑法对信息安全的保护体系建设来看,还存在着一些缺陷,没有和实际的发展情况紧密结合。从信息系统这一对象发展情况来看,在刑法当中的相关规定主要是对一些重要计算机信息系统的安全威胁行为进行了规定。在数据存储以及處理的过程有着其复杂性,在相关数据的规定上没有体现出针对性,在信息安全的重要性就和国家安全信息系统有着很大的区别[3]。对于刑法中对信息安全的保护体系的缺陷问题,要能结合实际进行完善化,只有如此才能真正的保障个人隐私。

2.当前信息安全刑法保护的优化策略

对于信息安全的风险主要是体现在用户不知情下的信息收集以及利用,对个人信息的随意共享以及交易等。这些方面的问题必须要能通过刑法来进行保障,只有这样才能有效的杜绝个人信息的安全问题发生。笔者结合实际探究了几条针对性的措施,希望对实际的信息安全保护起到促进作用。

第一,对信息安全的保护要通过法规的完善制定。在当前大数据时代发展环境下,加强个人信息的安全保护就愈来愈重要,这就要能够在立法的保护工作上进行强化,而对相关法律的完善是法律保护的基础,所以要加强完善信息安全的立法工作。为能够对大数据时代的信息安全问题得到有效解决,就要能对个人信息保护法的建设工作进行有力的推进,可借鉴一些发达国家的法律,和我国的实际情况相结合,将个人信息的安全保障能全面体现。

第二,刑法保护要能从具体着手,对于出售以及非法提供公民的个人信息罪犯主体要进行完善化,对于非法篡改个人信息的行为也要能在刑法中进行规制。要能在司法解法下对一些存有争议的问题加以明确化,由于社会生活存在着复杂性,所以刑法也不会完全的完善化,这就需要结合实际进行不断的完善,对个罪中存在争议的内容进行明确化,要能在个人信息的安全立法方面及时的出台,要能在个人信息刑法保护的制度背景方面加以提供。

第三,要能对技术化的手段加以应用,从而来对个人信息的安全危机得到有效的应用。通过技术手段的应用能够在信息安全的防护方面起到良好作用,如为能够对垃圾短信以及骚扰电话的防护,就可通过信息拦截服务的软件加以应用,就能对这些垃圾信息进行有效的拦截,也能在信息安全的威胁防护的新的思路方面得以创新发展。

第四,对大数据时代的信息安全加强心法的保护,也要能够对个人信息的数据违法犯罪活动进行严厉的打击。只有如此才能真正的对信息安全得到保障,从具体的措施实施来看,就要能够在相关的法律条例上对刑事责任能够得以明确化[4]。在责任上得到了明确,才能有助于信息安全的保障。还要能够对告知同意的原则能得以确立,将其作为个人信息的数据收集以及使用的基础原则。只有在这些方面得到了加强和完善,才能有助于信息安全的有效保障。

三、结语

综上所述,大数据时代的到来对信息的安全保护也产生了影响,增加了信息安全保护的难度,只有从刑法保护方面得到了加强,才能有助于实际的信息安全保护。面对当前日益严重的信息安全违法犯罪的案件频发,必须要从立法上以及执法层面进行加强规制,严加处理信息安全的行为。此次主要从理论层面对信息安全的刑法保护进行了研究,希望能对解决实际问题起到保障作用。

参考文献:

[1]林国勇.大数据时代面临的信息安全机遇与挑战[J].信息化建设.2016(01)

[2]孙黎明.大数据时代下的数据安全探讨[J]. 电子技术与软件工程.2015(24)

[3]何培育,蒋启蒙.个人信息盗窃灰色产业链的技术手段与法律规制[J].科技管理研究.2015(24)

[4]张德发.探讨大数据时代下保护个人信息安全的意义[J]. 电子技术与软件工程.2015(22)

作者简介:

大数据时代下信息数据安全的探讨 篇7

根据IDC (互联网数据中心) , 预计在2017年将达到530亿美元, 同时Google趋势反映出大数据的关注度, 表明我们已经进入到大数据时代, 所以各国在大数据方面提出了自己的发展部署。2012年3月, 白宫网站发布《大数据研究和发展计划》, 提出将通过收集庞大并且复杂的数字资料, 获得知识和洞见以提升能力, 并协助加速在科学上发现的步伐, 强化美国国土安全。欧盟启动了“未来投资计划”, 总投资3500亿欧元推动大数据等尖端技术领域创新。2013年9月中央政治局以实施创新驱动发展战略为题举行第九次集体学习, 主题之一就是大数据的发展情况。

1 什么是大数据

1.1 大数据的概念

顾名思义, 可将翻译为大规模数据或海量数据, 因为这些数据结构较为单一, 人们还能用传统的技术和方法进行分析和处理, 所以它并不能完全概括大数据的本质内涵。实际上大数据至今没有一个权威性的定义。麦肯锡称:”数据, 已经渗透到当今每一个行业和业务职能领域, 成为重要的生产因素。人们对于海量数据的挖掘和运用, 预示着新一波生产率增长和消费者盈余浪潮的到来”。亚马逊网络服务有一个简单的定义:“大数据就是任何超过了一台计算机处理能力的庞大数据量”。大数据在维基百科中定义为:”所涉及的数据量规模巨大到无法通过当前主流软件工具, 在合理时间内达到管理、截取、处理、并整理成为帮助企业经营决策更积极目的的信息”。综上意见, “大数据”被IDC定义为:为了更经济更有效地从大容量、高频率、不同类型和结构的数据中获取价值而设计的新一代架构和技术, 用它来描述和定义信息爆炸时代产生的海量数据, 并命名与之相关的技术发展与创新。

1.2 大数据的特点

目前, 较为统一认识的是大数据具有四个基本特点:第一, 数据量大。从TB级别跃升到PB或EB级别。第二, 数据类型多。比如视频、博客、图片、音频信息等。第三, 价值密度低。比如在连续不间断监控视频中, 有价值的可能就是一两秒。第四, 处理速度快。有些数据的实时性非常强, 需要很快的速度来处理。

1.2.1 数据量大 (Volume)

这是大数据的基本属性。根据IDC估计, 到2020年, 全球数据使用量预计将达到35.2ZB。使数据规模增加的原因有很多, 首先是迅速发展和应用的互联网, 比如, 社交网络、搜索引擎等网站、传感器及移动网络等都在不停的产生数据, 促使当前数据增长比以往任何一个时期都要快。其次是随着不同传感器获取数据能力的不断提高, 获取的数据也越接近于事物本身, 描述事物的数据量也会增加。最后是采样的样本不断变大, 以前是用少的数据量描述大事物, 这样得出结论可能不准确, 随着技术的发展, 样本数目逐渐接近原始的总体数据, 高数据量带来高的精确性, 可以从更多的细节来了解事物属性, 同时所需的数据量也会显著增多。

1.2.2 数据类型多样 (Variety)

这是大数据的重要特性。当前的数据存储、处理、查询都是基于数据格式统一、事先定义好的结构化数据。但随着互联网快速发展, 涌现出大量的非结构化数据, 由于非结构化数据没有统一的结构属性, 所以在存储时, 不但要存储数据还要存储结构, 这样增加了数据存储、处理的难度。目前人们上网不但要浏览新闻、网上购物, 还要发送微博、视频聊天及上传下载文件等, 那么这些数据大部分是非结构化数据。综上所述, 即将处于主流地位的非结构化数据量已占到总数据量的75%以上, 且增长速度比结构化数据快, 那么数据的分析和处理将面临挑战。

1.2.3 数据处理速度快 (Velocity)

大数据分析区分于传统数据挖掘的显著特征。随着微信、移动网络等信息传播、获取技术的不断发展, 数据的产生也更快速和方便, 产生数据的量也越大, 即呈新摩尔定律式的快速增长, 不断产生的数据也要求有相应的处理速度来匹配, 才能使得大数据发挥有效的作用, 否则快速增长的数据不能给解决问题带来优势, 反而变成一种负担。同时, 网络中的数据是不断变化的, 通常这种数据的价值会随着时间的变化而降低, 如果数据在规定的时间节点内没有得到有效快速的处理, 那么这些大量的数据就失去了其存在的价值。此外, 在许多环境中要求能够实时处理新增的数据, 比如在京东, 亚马逊、淘宝等电子商务网站中, 就具有很强的时效性, 大数据以数据流的形式产生、消失, 且数据量的产生表现形式不是一条直线形式, 而是呈现为波浪式, 这就要求对大数据的处理要快速、实时、持续。

1.2.4 数据价值密度低 (Value)

这是大数据的重要特性。从统计学角度看, 可以对传统的结构化数据进行采样, 然后进行抽象、分析和归纳等处理, 那么在进行采样时, 样本越大, 所得到的统计结果也就越接近于事物本身。但是对于大数据通常是直接采用全部数据, 由于省去了归纳和采样, 就包含了所有的数据信息, 保障了分析结果的可靠性, 但同时也带来了许多无用的信息, 所以大数据关注的非结构化数据的价值密度偏低。如果能将它们“提纯”并迅速处理为有价值的信息, 就相当于掌握了一把能够开启宝藏大门的钥匙。目前, 如何通过强大的机器算法更迅速地完成数据的价值“提纯”, 是大数据时代亟待解决的难题。

2 国内外开展的相关工作

美国政府由于意识到大数据技术的重要性, 所以将大数据看作“未来的新石油”, 把其作为战略性技术进行大力的推动, 于是, 在2012年3月宣布投资2亿美元资金启动“大数据研究和发展计划”, 大力改善和推动与大数据有关的政策, 组织和分析工具和技术, 以提升美国利用收集的庞大且复杂的数字资料, 提炼真相的能力, 协助工程领域创新步伐、加速科学, 转变教育和学习模式, 强化美国国土安全。

国内对大数据的应用主要集中在能源/制造、公共事业、金融等三大领域。2011年12月工信部发布了物联网“十二五”规划, 把信息处理技术作为4项关键技术创新工程之一被提出来, 其中包括了海量数据存储、数据挖掘、图像视频智能分析, 这都是大数据的重要组成部分。2013年11月国家发改委正式批复同意, 国家超级计算天津中心建设“面向新兴产业的大数据处理技术研发与应用”国家地方联合工程实验室。这也是目前国家发展改革委在大数据领域批准的第一家工程实验室。这些都说明了大数据得到了国家层面的充分重视。

3 大数据技术

大数据的核心思想是对数据采集、处理、加工、挖掘、分析等, 把数据资源转化为有价值的信息, 为政府部门、企事业单位和个人创造经济价值和社会价值。

3.1 大数据采集

随着互联网、云计算和物联网的迅猛发展, 传感器、RFID射频、移动设备及社交网络等方式所产生的各种类型的非结构化、结构化的海量数据, 要获取这些数据, 必须要解决针对大数据源的感知、识别、适配、传输、接入等技术。主要是提供大数据服务平台所需的虚拟服务器, 物联网资源和非结构化、半结构化和结构化数据的数据库等基础支撑环境, 重点要攻克分布式虚拟存储技术, 大数据获取、挖掘、分析等操作的可视化接口技术, 大数据的压缩技术、网络传输与大数据隐私保护技术等。

3.2 大数据存储

从海量数据时代开始, 大量数据的长期存储、数据迁移一直都是研究的主题。目前主要存储方式有:存储局域网络 (SAN) 、网络附加存储 (NAS) 、直接外挂存储 (DAS) 和IP SAN等。这几种存储方式虽然是不同时期的产物, 但是各有特色, 数据中心往往是根据要处理的数据对象和自身的服务器数量进行选择。此外, 最近这云端存储非常流行, 其实就是一种虚拟化的存储。所谓虚拟化, 就是将原有的服务器中的硬盘空间划分为若干个独立的小空间, 这样在一台服务器上就可以提供多种存储服务, 既节约存储成本, 又提高了存储效率, 也是异构数据平台的最好选择。

3.3 大数据挖掘

数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中, 提取隐含在其中的、人们事先不知道的、又是潜在有用的信息和知识的过程。海量数据挖掘一直是热点和难点, 也是一种决策支持过程, 它主要基于人工智能、数据库、模式识别、机器学习、统计学、可视化技术等, 高度自动化地分析大量数据, 做出归纳性的推理, 从中挖掘出先前未知的并有潜在价值的信息, 帮助决策者调整市场策略, 减少风险, 做出正确的决策。

当前非结构化的数据是按TB级别增长, 以至于达到PB、EB级别, 因此无法使用常规的工具或技术来处理。由于大数据的规模是不断在扩大的, 所以在数据挖掘过程中要考虑其增长带来的影响, 因此, 大数据的挖掘需要采用云计算技术和分布式挖掘, 目前较流行的且适用于各种类型的大数据挖掘工具是Hadoop, 这个工具具有高效、高扩展、高可靠性和高容错率等特点。

3.4 大数据分析

众所周知, 在全部大数据中, 大约有80%是非结构化和半结构化数据, 而被利用的数据很少, 大部分的非结构化数据尚未得到开发利用, 所以最重要的是对大数据进行分析, 只有通过分析才能获取很多有价值的信息。那么越来越多的应用涉及到大数据, 而这些大数据的属性, 包括速度, 数量, 多样性等都是呈现了大数据不断增长的复杂性, 所以大数据的分析方法在大数据领域就显得尤为重要, 大数据分析普遍采用统计方法来进行。统计与分析主要利用分布式数据库, 或者分布式计算集群来对存储于其内的海量数据进行的分类汇总和分析等, 以满足常见的分析需求。

4 大数据面临的机遇和挑战

由于大数据会给企业和组织带来有价值的信息, 所以会形成以大数据为中心的一个完整的产业链, 在这个链上的每个节点即会产生相应的价值。但由于大数据是个新兴的产业, 所以在技术不成熟, 人才稀少及安全方面都会有一定的挑战。

4.1 机遇

大数据打破了传统信息体系架构, 将数据仓库转化为具有信息共享和连接、流动的数据池。大数据技术使人们可以利用非结构化的数据类型, 分析出有价值的信息, 从而使企业组织更加高效和智能。

(1) 大数据的应用和挖掘成为核心, 将从多个方面创造价值。大数据从采集、传输、存储, 一直到数据的挖掘和应用, 在这一系列的过程中, 会产生出多个方面价值, 这将会影响企业未来的运营模式。

(2) 在大数据使用中, 安全尤为重要, 这为企业带来发展契机。随着移动互联网、物联网等新兴IT技术迅速发展, 有价值的数据无处不在, 这对信息安全提出了更高要求。同时, 基于大数据领域出现的产品与技术将为安全分析提供新的可能性, 信息安全贯穿于大数据产业链的各个环节, 这将推动信息安全产业的大发展。

4.2 挑战

大数据发展在面临重大机遇的同时, 也面临一些挑战。

4.2.1 信息安全问题

目前, 人们生活越来越多地与互联网发生关联, 每天产生大量的数据, 如何防止非法用户对数据被篡改或窃取, 这不是一个防火墙就能满足安全要求的, 而目前中国相关法律法规还存在许多空白, 互联网监管还存在一些漏洞, 所以必须采取专门针对大数据的安全保护措施, 以满足大数据应用带来的新的安全需求。

4.2.2 人才和技术问题

设计和实施大数据解决方案, 需要专业化技术和工具, 包括建模、统计学、自然语言处理和可视化技术。目前, 我国数据产业发展仍然存在一些短板, 如核心技术缺失, 相关工具软件少, 复合型人才匮乏, 政府数据开放程度低等。大数据产业的发展, 不能光靠炒概念, 而是要遵循市场规律, 努力的把短板补上。

4.2.3 数据存储的问题

目前, 所产生的数据量正呈新摩尔定律增长, 但就数据的保存和管理来说, 目前的技术改进并不大, 而数据的易失性风险却在增加。大数据的存储将会是一个非常严重而现实的问题, 但最后还是要依赖于硬件进行处理和计算的, 所以硬件的更新换代将是大数据发展的基础。

5 结束语

随着人们对大数据的认识不断提高, 数据也将被越多的企业当作一种无形的资产, 那么与大数据相关工具的研发也将受到企业的重视, 处在大数据产业链中各个结点也将受益, 也将逐步提高自身的素质及服务水平。

摘要:随着移动互联网、便携设备和云计算技术的发展, 人类社会进入了“大数据”时代。人类产生、获取、处理和存储的数据量正以指数级别增长, 这样改变人类的生活、工作和思维方式。伴随着机遇和挑战的同时, 也有大数据本身安全问题, 如何解决这些问题, 并挖掘出有价值的信息是具有十分重要的意义。

关键词:大数据,数据挖掘,关键技术,信息安全

参考文献

[1]马建光, 姜巍.大数据的概念、特征及其应用[J].国防科技, 2013.

[2]严霄凤, 张德馨.大数据研究[J].计算机技术与发展, 2013.

大数据时代的金融信息安全 篇8

大数据时代随着数据的增大和集中化以及金融信息化的加速, 不可避免的增加了数据泄露的风险, 再加上对一些敏感数据的使用权和所有权界定不明确和过分依赖国外大数据分析技术, 使得金融信息安全面临多方面的威胁。

1.1 大数据集群数据库的数据安全威胁

大数据意味着数据量更加庞大、复杂度更高、敏感性更强, 在网络这个虚拟的空间中更容易成为吸引潜在的攻击者将其作为攻击的目标, 由于数据的集中性, 网络攻击者一旦得手将会一次性获取更多有价值的数据, 提高“收益率”。现在金融信息化程度很高, 信息系统的规模也越来越大, 数据高度集中, 金融信息资产量大, 因此对业务系统运行的可靠性和安全性有着更高的要求。但是, 目前金融信息安全保障体系并不完善, 甚至有些网络技术、通信设备和应用系统都要依赖国外技术, 这使得在大数据时代下金融信息安全的风险系数变得越高。

1.2 智能终端的数据安全威胁

中国目前已经成为了在全球范围内市场最大的智能终端市场, 而恰恰智能终端又是数据安全的关键所在。智能终端设备在使用的过程中储存了大量的个人信息, 一旦被攻击将会导致个人金融信息的泄露。金融信息的网络化, 必然促使金融信息系统会通过互联网与终端智能设备相连接, 参与到金融信息系统的采集、储存、传输和处理中来, 信息量也会越来越多, 在与外部终端设备的数据交换中, 使得本来封闭的网络对外开放, 无疑会增加了被入侵和攻击的几率。因此, 智能终端的数据采集、存储、传输、处理都会增加金融信息受到攻击的威胁。

1.3 数据虚拟化带来的泄密威胁

数据虚拟化技术是实现用户访问数据、管理和优化异构基础架构的技术, 如果把数据比作为财富的话, 那么大数据就是宝藏, 而数据虚拟技术则是挖掘宝藏的利器, 其中最具代表性的就是数据虚拟化存储技术。但是如何保管虚拟化后的不同密级的信息, 避免越权访问或数据泄密就成为了关键。随着金融电子渠道的不断拓展以及网上业务的普及, 数据处理的复杂度越来越高, 各种金融卡号的失窃、电子欺骗等犯罪活动也逐年增多, 来自互联网的数据虚拟数据的入侵和攻击成为这种金融信息安全受到威胁的主要原因之一。

2 大数据时代下金融信息安全保障体系的建立

大数据时代背景下, 高度信息化的金融系统所面临的危险系数更高, 因此必须构建起管理手段和技术手段相结合, 全方位、多层次、可动态发展的安全防范体系, 以确保金融信息的安全。

2.1 建立核心信息区安全防护系统

在大数据时代下数据的量庞大的惊人且复杂度非常的高, 对涉及到公众财产的金融行业来说保障这些数据信息的安全是一个极其重要的问题。数据结构化可以对保障数据的安全开发起着重要的作用, 能够高效的判断出一些非法入侵信息系统的数据。核心信息区是金融行业所有活动的基础, 包括了金融行业信息服务群组和网络管理, 这个区域对安全性和业务连续性有着极高的要求, 具有管理复杂、封闭性强等特点, 其安全与否会对整个金融信息系统的稳定运行产生重要影响。所以需要检测违反信息安全要求的行为, 在入侵行为对系统发生攻击前, 监测防御攻击并将入侵攻击驱逐, 以保系统安全。

2.2 建立信息交流区安全防护系统

金融信息系统中的信息交流区是指整个负责与外部交流的服务器区域。由于该区域通过互联网与外界连接, 同时又涉及到敏感的金融业务, 所以对安全性和业务连续性有着较高的要求, 因为其比较容易成为DOS/DDOS攻击的对象和病毒的入侵。计算机病毒具有传播范围广、速度快、危险性大等特点, 一旦发作将会产生严重后果, 因此部署全网的病毒防范措施就显得很有必要了。

2.3 建立内部系统安全防护系统

内部系统主要指办公服务器所在的安全区域, 主要应用于内部OA系统, 一般采用Windows服务器, 容易受到黑客入侵和病毒的威胁。由于金融行业内部在使用办公系统、系统的时候, 病毒有时候可能被当成文件在同事计算机之间共享, 从而加速了病毒的传播。因此, 在这块部署防毒系统显得非常的重要, 需要通过设置防火墙的方式, 提供信息的安全性。防火墙的功能是对在不同网络件进入的信息尽心筛选和风险控制, 采用这种技术能够根据安全性要求来有针对性的控制网络的信息流动。

2.4 建立分支节点区安全防护系统

现在有很多网络的设计以连通性作为中心进行设计而忽视了对安全性的考虑, 但网络的设计改造都应该以安全作为中心, 控制对各节点的安全性访问。现在的网络设计中针对节点的防御功能的设计都比较孤立化, 在应对入侵时往往显得比较被动, 没能形成强有力的对抗性。对节点的控制要从一开始就进行, 采用集中化处理手段, 将节点的控制执行到位, 这样才能对整个系统起到保护的作用, 以防止外来入侵从源头进入。

2.5 建立管理区安全防护系统

确保金融信息体系的安全性既要从技术手段入手, 也要从管理手段入手, 需要有专门的人员负责整个网络数据库的管理, 定时检查各种网络设备、安全设备、入侵检测设备的状态是否有出现异常并及时采取防范措施。作为金融信息系统管理人员必须要有较高的安全意识, 完善相关的信息安全管理制度, 定期对相关技术和设备进行升级, 防微杜渐不给任何的入侵机会并为不同密级的信息安全提供针对性的技术支持。

3 结束语

金融信息的安全不仅仅事关金融行业本身的问题, 与我国经济、社会和国家安全都有着紧密的相连, 关系到金融业能否稳定发展, 金融信息安全有保障对促进我国金融信息化建设有着相当重要的战略作用。特别是在当前大数据时代背景下, 数据复杂、量大, 对高度信息化的金融行业来说既是机遇又充满挑战, 所以要从多方位建立起安全保障体系, 确保金融信息的安全、稳定。

参考文献

[1]夏小依.银行初探大数据金融[J].中国金融家, 2013 (9) :61.

[2]陈柳钦.金融信息安全需进一步加强[J].金融信息化, 2009 (2) :39.

大数据时代个人信息保护的思考 篇9

一、个人信息保护与信息自由产生的冲突

个人信息受保护是人格尊严受尊重的体现, 是公民个人隐私权的表现。但是在如今的信息时代, 信息意味着数据、数据意味着经济;企业需要利用收集到的信息做一定的加工、处理和分析, 以产生更大的价值, 当然这一利用需要限定范围、用途和方式, 以合理的不伤害信息权属人为限发挥个人信息的另一价值维度。

人们在发表政治观点、学术言论或者接受商业资讯以便从事经济活动中, 人们不仅被收集个人信息, 同时也需要直接或者间接利用他人的个人信息。这就是大数据的魅力和价值所在。如联合国在1946年通过59号决议设立了与人格尊严权同属于基本人权的信息自由权;之后学界与实务界也不断对这一权利的内容进行阐释。信息自由也在欧美得到普遍接受, 例如欧盟的《数据保护指令》第1条规定, 各成员国在维护个人信息本人人格尊严的同时, 不得禁止信息在成员国之间自由流动;而法国2004年的“数据处理、数据文件及个人自由法”第1条要求执法者在保护个人信息本人人格利益同时, 也要保障公众获取信息的自由。

因此人格尊严的保护与信息自由是信息时代的两种基本诉求。当我们在立法与司法的过程中不仅要考虑信息权属人隐私的保护也要考虑到对信息的合理利用, 以平衡两者之价值。在具体实践当中, 这一冲突直接体现在个人信息权属人与信息使用者之间的利益对抗与博弈。大多从事互联网相关业务的网站会在后台记录每个用户的个人信息, 成为他们的大数据中的海量元素之一, 并对每个人的信息进行批量分析与加工, 进行有针对性的投放工作, 不仅如此一些社会个体如快递员也会经常擅自收集与利用他人的个人信息或者披露隐私以牟利。根据中国互联网络信息中心的调查, 因此而导致的结果是, 超过90%以上的网民对其隐私利益的保护所面临的潜在危险表示出担忧。

二、基于大数据时代个人信息保护的构想

如今互联网在我国发展迅速, 各种互联网公司、网络服务层出不穷, 很多时候我们并没有意识到在什么网站注册了什么信息, 每一个局部的信息可能并不重要, 但是每个局部的信息的链接会拼成一个完整的“自己”。如何解决大数据时代下个人信息安全隐私问题应当是大数据后续发展的重要一环, 忽视只会对大数据的“扩张”带来阻碍。而现有的个人信息保护机制难以适用, 为此, 需要设立一个新的个人信息保护机制。

(一) 设立信息级别

新的数据保护机制应当以限制数据收集与使用者的行为、配置责任为重心。数据拥有者 (收集者) 可以根据使用的个人信息的危险程度, 对个人信息的用途加以区分, 分为安全使用、轻危险使用、危险使用三个级别。若该使用行为属于安全使用, 可以直接使用。则不需要对个人信息进行处理, 若该行为属于轻危险使用, 则需要对个人信息采取适当的保护, 如对敏感信息部分做加密或模糊处理;若该行为属于危险使用, 则应该对该使用行为进行危险系数评估, 同时采取规避危险或者减轻潜在危险的措施。

(二) 立法与发挥行业自律并行

欧盟1995年功过了《个人数据保护指令》, 其中规定了成员国公民拥有: (1) 访问权; (2) 拒绝权; (3) 自主决定权。数据控制者则应真遵守以下义务。 (1) 保证数据质量的义务; (2) 数据处理合法义务; (3) 敏感信息禁止处理的要求, 应当禁止泄露种族背景、政治观点、宗教或哲学信仰、工会成员资格以及有关健康或性生活的个人数据处理。 (4) 通知的义务。欧盟的列举行规定很详细、很全面也一目了然, 但是这一规定过于严苛, 并不利于大数据相关产业的使用与发展。与此不同, 美国在其联邦层面的个人信息保护模式则主张以市场主体自律为主, 即主要通过行业性的自律规范对个人信息进行保护。我国在立法时从我国特殊国情出发, 同时应当兼顾人人尊严和信息自由。我国互联网、大数据属于朝阳产业, 个人信息保护立法可以适当偏重保护互联网产业发展, 以赶超发达国家信息产业的发展, 同时也应当在个人信息泄露的重要环节严格加以监控与管理。

同时各行各业应当根据自身的行业规则与标准制定一些自律性规范作为国家制定的个人信息保护法律的补充, 给本行业从业者在处理个人信息时提供明确的指导。行业自律规范制定程序相对与立法程序比较简洁, 时间短, 灵活性高, 能够更好的提高个人信息的合理流通与利用的效率。同时因为企业追求利益而导致的行业自律不可回避的缺陷, 行业即是制定者也是使用者, 容易导致权力的腐败。当然对于行业自律性的规范也要进行外部监督。原则上, 主管部门应当监督行业自律性规范制定的过程, 同时对报备上来的行业自律性规范进行合法性与完备性方面的审查, 例如是否规定了从业者的对个人信息的保护义务、违反责任、惩罚性条款以及出现信息泄露的补正措施、追查措施。

(三) 提高网络安全技术水平

诈骗术花样百出, 网络漏洞越来越多, 对网络信息安全技术水平提出很高的要求。不断研发出新的网络防御措施是大数据时代下实现个人信息保护的重要保证重中之重。网络技术水平的提高离不开人才的培养、资金的投入及政策的扶持。一方面要注重对网络信息安全技术方面专业人才的引进和培养, 鼓励更多的人投入到对网络漏洞、隐私加密技术方面的研发和创新, 使个人信息安全在技术层面得到保障。另一方面, 要加大对网络信息安全技术研发的资金投入, 保证网络信息安全技术的的研发能够顺利进行, 从而实现网络信息安全技术的不断发展。最后, 政府的政策应该重视网络安全, 在全社会加强网络安全教育意识, 同时加大对网络安全作出贡献的人才与单位的奖励。用高科技武装公安侦查水平, 必要时成立网络技术诈骗专案部门, 培训专业人员。这样因被骗学费而自杀的惨剧也能不在上演!

综上所述, 我们国家在个人信息保护方面做得还远远不够, 不管是立法还是执法、侦查方面都存在很多缺陷, 个人信息保护范围过于笼统, 各主体权利义务不明, 将来的一段时期内, 对于个人信息保护, 在政策、限度、技术方面将处于不断探索中。基于大数据时代网络搜索的新环境, 个人信息保护应在确保公众基本的隐私权利、人身权利、财产权利不受非法侵害的基础上, 实现个人信息数据的合法、合理利用。

参考文献

[1][德]考夫曼.法律哲学[M].北京:法律出版社, 2004.

[2][英]维克托·迈尔-舍恩伯格, 肯尼思·库克耶.大数据时代 (第一版) [M].盛杨燕, 周涛译.杭州:浙江人民出版社, 2013.

[3]张文显.法理学[M].北京:高等教育出版社, 2005.

[4]齐爱民.拯救信息社会中的人格———个人信息保护法总论[M].北京:北京大学出版社, 2009.

[5]蒋志培.网络与电子商务法[M].北京:法律出版社, 2001.

[6]刘德良.论个人信息的财产权保护[M].北京:人民法院出版社, 2008.

[7]吕艳滨.日本的个人信息保护法制.个人信息保护前沿问题研究[M].北京:法律出版社, 2008.

大数据时代信息安全的对策探究 篇10

1 大数据时代信息安全的新特点

大数据时代是现代信息技术发展的必然结果, 大数据时代的“大”, 让信息安全问题逐渐积累, 进而发展成为庞然大物, 成为全球性安全问题。相比于过去, 大数据时代的信息安全有诸多新的特点, 成为安全问题的内在因子。

1.1 规模大——信息安全规模大, 安全问题突出

大数据时代突出了“大”的特性, 决定了信息安全规模大的新特点。全球连接下的互联网大环境, 让世界成为互联互通的整体。截止2015年, 我国已有6.9亿网民, 信息安全的巨大基数, 强调信息安全有效保障的必要性与重要性。每时每刻, 大量数据在数据中心、云端平台汇集、传输, 决定了安全风险规模化发展。与此同时, “人—人”“人—物”之间的连接, 让信息安全泛化到了各个领域、各个环节、各个行业之中, 这就导致大数据时代信息安全构建面临新挑战。

1.2 跨领域——跨域安全问题频发, 安全形势严峻

在全球经济一体化的背景之下, 大数据时代为跨领域发展提供了新的平台与途径, 无论是网上丝绸之路的开辟, 还是跨境电商的发展, 这些都依赖于大数据时代网络环境的创设。而跨域发展之下, 大数据所带来的信息安全也呈现出跨域安全, 统地区性的信息安全已转变为多领域、跨域性安全问题。

1.3 隐性安全——信息泛滥, 网络诈骗等问题突出

说到大数据的时代特性, “隐性安全”最为重要, 其具体表现为: (1) 大数据时代的“大”, 为信息的发布、传播提供了广阔的平台, 但由此所导致的信息泛滥, “脏数据”成为网络大环境的“毒瘤”; (2) 数据跨域、大规模连接, 让分散的信息给网络安全管理带来困难; (3) 开放式的大环境, 给网络诈骗等提供了机会, 依托网络借贷、电子商务等途径, 形成隐蔽性欺诈犯罪。

2 大数据时代信息安全所面临的具体挑战

发展机遇与挑战是并存的, 在推动现代社会发展的同时, 大数据信息安全所面临的挑战, 逐渐成为制约发展的重要因子。当前, 大数据时代所面临的信息安全问题, 如信息泄露、网络攻击等, 其中主要体现在以下几个方面。

2.1 网络攻击日益加剧, 安全环境堪忧

大数据往往是网络攻击, 如黑客、病毒攻击的重要目标, 大数据信息安全所处的环境安全堪忧。首先, 大数据涉及面广、大规模、跨域等特点, 决定了其巨大的应用价值, 这就致使其成为网络攻击的目标;其次, 复杂的网络环境, 让网络攻击日益多样化, 从终端用户规模大且复杂的角度而言, 传统的信息安全防范手段、机制, 显然无法满足终端用户、网络安全管理的现实需求。

2.2 信息泄露风险大, 信息保护面临挑战

网络平台的多样化, 让个人信息泄露的途径更多, 无论是网络社交, 还是网络购物, 都面临信息泄露危险。特别是涉及到个人重要信息的银行卡密码、身份证号、电话号码等, 都会对个人造成切身利益损害。因此, 如何在多平台、开放式的网络环境之下, 构建完善的信息安全体系, 是确保信息安全的重要基础。

2.3 存储安全突出, 大数据技术用于网络攻击

大数据时代信息存储是重要的发展领域, 而信息存储的安全问题突出, 安全防护面临新的挑战。一方面, 大数据时代下信息存储呈现几何级增长, 数据存储中的安全风险增加;另一方面, 大数据发展下的大数据技术用于网络攻击, 并成为攻击手段创新的重要内容, 加剧了当前网络信息安全风险。

3 大数据时代信息安全的对策

大数据时代信息安全的新特点, 所面临的新挑战, 要求信息安全有效构建的紧迫性和重要性。当前, 信息安全构建的基础, 一是要基于大数据时代信息安全的特性, 有针对性的提出应对措施;二是通过技术创新, 强化安全管理、提高信息安全防护能力, 满足当前信息安全防范的需求。因此, 具体而言, 大数据时代信息安全的构建, 应从以下几个方面着手。

3.1 建立健全法律法规, 出台并完善相关政策

新的环境、新的社会背景, 要求我国在净化网络环境, 强化安全管理的过程中, 一是要立足于现实需求, 从完善法律法规的角度出发, 对现有法律体系进行完善, 突出大数据时代网络信息安全管理;二是“互联网+”的推进, 突出大数据时代政策的导向性作用。通过出台相关政策, 提高各方参与网络信息安全构架的积极性, 并形成行为规范, 确保大数据“大环境”的安全、有序。

3.2 强化个人信息保护, 提高信息安全监管能力

个人信息的安全保护, 是大数据时代信息安全构建的重要内容。要保护个人信息安全要做到以下几点: (1) 提高用户端的安全意识, 规范网络操作, 能够识别钓鱼网站等安全威胁; (2) 做好安全防护体系的建立。通过安装防火墙、杀毒软件等方式, 确保网络运行环境的安全性; (3) 提高个人信息使用的安全意识, 在网络购物、社交及求职的过程中, 要注意信息安全验证, 避免个人信息外泄。

3.3 增强网络安全防范, 抵御网络恶意攻击行为

网络安全防范的重点, 在于构建安全防范体系, 抵御来自网络的恶意攻击, 如黑客、病毒等的攻击, 确保网络运行的安全、稳定。随着大数据时代信息规模日益庞大, 数据传输、存储的安全保障尤为重要。因此, 要基于信息安全要求, 从技术防范保障、管理能力提升等方面, 强化对网络恶意攻击行为的抵御能力。

3.4 发展安全新技术, 满足信息安全的防范要求

大数据时代的发展, 让大数据成为网络攻击技术的发展资源。网络攻击手段的多样化, 要求在新的时期, 应强化安全信息技术的发展, 通过现代技术, 如人工智能、遗传算法、网络神经等的技术, 强化安全新技术的创新发展。特别是在数据存储、运输等方面, 逐步建立起现代化的、完备的安全防护体系。从信息传输, 到信息存储保存, 都纷纷建立相应的安全体系, 确保各环节的信息安全。

4 结语

总而言之, 大数据时代的到来, 带给了现代社会新的发展。但在带来发展的同时, 其所面临的信息安全日益成为制约发展的重要因素。大数据时代的新特点, 让信息安全面临挑战, 保护信息安全的关键, 在于: (1) 夯实信息安全的内外环境, 通过安全意识的提高、防范措施的应用, 确保个人信息及存储、传输等安全; (2) 强化信息安全技术应用, 面对日益复杂的信息安全环境。

参考文献

[1]普星.大数据时代社交网络个人信息安全问题研究[J].信息通信, 2014 (11) .

[2]黄隽.浅析“大数据”时代的信息安全与应对[J].福建电脑, 2015 (2) .

[3]张茂月.大数据时代个人信息数据安全的新威胁及保护[J].中国科技论坛, 2015 (5) .

[4]张轩铭.大数据时代下的信息安全问题研究[J].电脑知识与技术, 2015 (9) .

大数据时代的信息社会 篇11

关键词:大数据时代;档案职业;发展策略

我国档案职业经历了漫长的历史发展时期,从档案管理活动产生到纸质社会传统档案职业模式的建立,再到现代信息社会数字档案管理实践的发展,每一次的社会变革都给档案职业的生存和发展带来了前所未有的机遇和挑战。在信息社会,信息技术的广泛应用使电子文件、数字化档案大量产生,档案信息管理系统全面应用,全国各地数字档案馆建设竞相推进,档案职业迎来了新的发展机遇期。然而,传统档案管理方式的落后、档案人员素质能力不足和电子文件管理技术上的缺陷等也为档案职业发展带来重重障碍。档案界学者普遍认为,我国档案职业正处于痛苦的“夹缝期”,一方面,仍依靠着以纸质文件管理为基础的传统职业模式,另一方面,必须面临电子文件管理困难所带来的种种压力和挑战。[1]然而,当档案界在积极探索如何使档案职业突破发展瓶颈更好地适应信息社会多样化需求时,信息技术的深化和快速发展已经将我们带入了一个新的时代——大数据时代,档案职业的生存和发展迎来了更大的挑战。

1 大数据时代的社会变革

大数据时代是信息社会发展的深入阶段,是现代信息技术推动下的必然产物,也是一场由社会各界广泛参与的社会运动。社交网络的兴起、移动互联网通讯、云计算、物联网等新一代信息技术的广泛应用使得数据量空前增长,从IT领域延伸到社会各行各业的大数据应用带来巨大的社会转型,通过数据挖掘和数据分析获得信息和知识、发现商机、提升社会服务能力已成为政府和企业等各类组织的共识。总体来看,大数据时代的社会变革主要表现在以下几方面:

1.1 技术变革。技术变革是大数据时代社会变革的核心推动力。信息技术的广泛使用导致了数据规模的空前扩张,数据量远远超过了现有管理架构和基础设施的承载能力,数据处理和应用的实时性也对现有计算能力提出了更高的要求。盘活巨量数据资产,使其为政府决策、企业经营管理、社会治理以及个人生活等服务,是大数据技术发展的重要动力。数据存储、数据分析、数据挖掘和数据可视化等技术推动着信息领域一轮又一轮的技术变革。数据库技术开始向分布式架构发展,微软、谷歌、IBM等知名公司所提出的大数据管理和大数据分析解决方案此起彼伏。阿里巴巴创始人马云认为:“人类正在从IT时代走向DT时代,以服务大众、激发生产力为主的技术将占据主导地位。”[2]

1.2 思维变革。大数据时代正在重塑人们认识世界、理解问题和做出决策的基本方式。数据获取和存储的便利性以及数据价值的潜在性使越来越多的数据被保存,记忆将成为人们生活的常态。分析全体数据、接受数据混杂性和关注相关数据成为大数据时代人类探索世界的重要方式。[3]这种思维方式的重大变革为人们认识世界提供了新的视角,事物间的相关性受到越来越多的关注。通过数据的相关性分析往往能够揭示一些惊人的规律,如沃尔玛啤酒和纸尿布销售案例的成功。可以说,建立在相关关系分析基础上的预测是大数据应用的核心,拥有大数据思维是获得成功的关键。

1.3 管理变革。在大数据时代,所有数据都被认为是有价值的,先进的数据挖掘和分析工具使人们可以更快更大规模地进行数据处理,最大限度地释放数据的隐藏价值,为管理领域带来根本性的变革。在商业管理领域,企业将数据视为最宝贵的资产,拥有数据意味着拥有强大的市场竞争力;在公共管理领域,政府机构积累的海量数据成为无法估量的价值源泉,数据开放成为社会利益驱动下最大的公众诉求。然而,大数据给公民隐私管理也带来了极大挑战,数据收集和数据分析的无孔不入使众多传统隐私保护策略纷纷失效,个人隐私变得无处遁形。数据开放和隐私保护成为大数据管理面临的两大难题,寻求两者间的合理平衡将给社会各领域带来一场管理规范上的巨大变革。

2 大数据时代档案职业发展状况分析

2.1 职业发展环境复杂。档案职业环境是档案职业生存和发展的条件和背景,包括外在社会环境和内在管理环境。大数据时代带来的技术、思维和管理等方面的变革对现代社会发展模式和发展方向都具有非常大的影响。政治、经济、文化和社会改革的步伐进一步加快,社会公众对档案信息的认识也发生着很大变化,这些因素都极大地影响着档案职业的发展,对档案职业的现代性、专业性、服务性等各方面提出了更高的要求。信息网络环境中电子文件原始性和完整性的鉴别、公共档案信息资源的开放、分散性档案资源的整合与开发利用、档案管理政策法规的适用性改革等要求对于现有的档案职业模式和档案管理体制都是一种挑战。推动数据广泛收集、数据深度挖掘和数据精密分析的大数据技术,在催生新的职业类型的同时(如数据科学家),也将引起一些传统职业的式微,被广泛认为处在发展瓶颈期的档案职业境遇不容乐观。有学者担忧,如果大数据时代的档案职业仍然固守传统职业模式,那么在不久的将来,这一职业将面临被取代进而退出历史舞台的危险。

2.2 职业功能亟须拓展。社会开放程度和公众档案意识的提高使档案的社会属性被广泛探讨,档案职业逐渐由国家模式向社会模式转型,主动保存社会档案信息和重塑社会记忆成为档案职业功能拓展的重要方向。正如特里·库克所说:“档案职业人员以及他们在博物馆、美术馆、图书馆、历史遗址等部门里的同行,是社会长久记忆的主建筑师。”[4]然而,在大数据时代,档案职业主动构建社会记忆功能的实现却面临着种种困境。信息技术的广泛应用使得来自微博、微信、网络社区等多样化社交媒体的信息成为大数据时代社会记忆信息资源的主体,但数字记忆的长期保存受到多种复杂因素的影响,如信息内容的不真实、信息载体的不可靠和信息价值的不确定等。即便是在数据信息全面涌现的时代,我们也面临着失去记忆的危险。如果不采取有效措施,很可能会造成信息资源的永久消逝、社会集体记忆的极大缺失和文化传承链的断裂。[5]因此,数字信息资源的长期保存和维护是档案职业在新的历史发展时期必须且迫切需要解决的难题。

2.3 职业构成要素相对弱势。从整体上讲,我国档案职业在社会职业体系中属于相对“弱势”的群体,[6]这主要由档案职业各构成要素的弱势地位所造成。档案信息资源的结构和数量远远不能满足大数据时代社会公众的信息需求,就目前各级各类档案馆馆藏资源结构来看,纸质档案仍然占据主导地位,文档、表格、网页、照片和影像等非结构化数据资源所占比重较小。而且,具有漫长封闭期的档案信息因时效性较弱而不能成为社会公众广泛关注的信息资源。档案职业人员作为开展职业活动的主体,存在学历层次多样和人才素质不高的问题。从历年全国档案事业统计年报来看,档案职业者的文化程度和档案专业程度,从初中及以下到博士都有相当数量的人员分布,熟练掌握信息技术的专业人才较少,人员综合素质与大数据时代的人才素质要求相差较远。此外,传统档案职业技能在大数据时代更加弱化。一般来说,档案职业技能主要体现在档案管理的程序或方法上,而大数据技术的发展使传统的档案信息管理链条发生改变,能够适应大数据时代档案管理要求的职业技能非常欠缺,传统档案职业技能亟须突破和创新。

3 大数据时代档案职业可持续发展策略

3.1 以“大档案”理念指导档案资源建设。“大档案”指将一个地区或城市的全部有价值的档案进行集中保管和有效整合,[7]旨在通过改善档案资源结构,增强档案职业服务功能,提高档案部门的社会地位和社会声望。“大档案”理念极大地突破了传统档案资源所划定的范畴,体现了社会档案资源收集的全面性和完整性。大数据时代的档案信息不再匮乏,而是泛滥,政府、社会组织以及公民个人每天都在产生大量反映社会方方面面的具有重要保存价值的档案信息,形成了众多分散性的数据档案中心。大数据的应用价值必须以规模性数据资源作为基础,因此,通过云存储和大数据分析等技术实现数量庞大、纷繁复杂的数据资源的集中保管和全面整合,并从中挖掘出有价值的信息和知识,向社会提供优质高效的服务是大数据时代档案职业以及其他信息管理行业的重要使命。与此同时,也应该理性地看待大数据资源,“大档案观”区别于“泛档案化”,在档案资源建设过程

中要通过科学的方式鉴别出那些具有保存价值的数据资源,确保档案信息的真实性和可靠性。

3.2 打造专业化人力资源队伍。大数据时代背景下,社会公众在档案信息和档案服务方面的多样化需求对档案职业的开放性、服务性、高效性以及档案职业人员的专业性提出了更高的要求。通过教育和培训培养一支专业化程度高和综合素质能力强的档案人才队伍是推动档案职业可持续发展的关键。大数据时代的档案职业人员不仅要掌握传统的档案管理理论和实践方法,更要充分了解大数据时代的发展特点和大数据应用理念,培养大数据战略思维,提高自身对数据信息的敏感性。在专业化人力资源建设过程中,既要引入掌握数据库存储、数据挖掘、数据分析和数据可视化技术的高端技术人才,又要注重加强对已有档案职业人员的继续教育和培训,增强其对档案及相关信息科学新理论和新方法的学习和应用能力。并通过职业生涯规划和职业资格认证制度帮助档案人员建立终生学习的理念,不断提高自身素质以及对社会变革的适应能力。

3.3 跨越界限,寻求多领域合作。大数据时代是一个开放、自由、多元化的时代,档案职业在这一时代背景下应该以开放的姿态主动跨越专业或地域的界限,寻求多领域的合作,推动档案职业的可持续发展。2012年美国档案工作者年会即以“超越界限”为主题,鼓励档案领域的学者、研究者和工作人员开阔眼界,突破档案领域的局限,更多地与其他领域合作与交流,从而将新的技术与方法运用到档案管理中,推动档案事业的发展。[8]档案职业的跨领域合作一方面体现在借鉴图书、情报等其他信息学科的前沿理论和方法,将其融入档案学研究范式,实现档案理论和实践的创新;另一方面体现在引入大数据方面的专业人才和相关技术,寻求与专门提供大数据解决方案的组织合作,在数据专家的指导下开展数据档案收集、管理和开发工作,利用数据公司提供的数据管理平台和技术框架进行档案信息资源开发和利用,为社会公众提供更加优质和高效的服务。

3.4 以人为本,保障公民数据权。大数据时代既是一个开放的时代又是一个民主的时代,网络技术的发展使数据公开和信息双向交流更加普及。2010年5月,英国首相卡梅伦提出了“数据权”的概念,认为“数据权是信息时代每一个公民都拥有的一项基本权利”,并承诺要在全社会普及数据权。[9]“数据权”的提出,意味着数据开放成为大数据时代推进社会民主化进程的重要因素,体现着政府“以人为本”的发展理念。另一方面,随着数据开放程度的增加,公民数据隐私保护也成为信息管理行业不可回避的重要问题。档案职业的核心使命在于为社会提供服务,面对大数据时代数据开放和公民隐私保护的双重挑战,档案职业人员必须充分尊重公民数据权,利用现代信息技术推动公共档案信息的数据开放和社会共享的同时,探索新时期公民数据隐私保护的新路径,通过科学合理的方式保障公民个人信息不受侵害。

参考文献:

[1]姜之茂,马素萍.为了21世纪的社会记忆——中国首届档案学博士论坛学术观点述要[J].北京档案,2001(12):12~15.

[2]戴冰.阿里巴巴集团创始人马云:人类正从IT时代走向DT时代[N].北京日报,2014-3-3(11).

[3](英)维克托·迈尔-舍恩伯格,肯尼思·库克耶.大数据时代:生活、工作与思维的大变革[M].杭州:浙江人民出版社,2013:27~94.

[4]特里·库克(著)、李音(译).四个范式:欧洲档案学的观念和战略的变化——1840年以来西方档案观念与战略的变化[J].档案学研究,2011(3):81~87.

[5]马费成.数字时代不能没有“中国记忆”[N].中国社会科学报,2014-05-26.

[6]吴红.档案职业的走势[J].档案与建设,2004(4):14~17.

[7]魏勤政.大档案热的冷思考[J].档案管理,2006(3).

[8]陈荷艳.多元化跨领域合作的档案工作——2012年美国档案工作者年会启示[J].中国档案,2013(2):50~51.

[9]刘叶婷,王春晓.“大数据”,新作为——“大数据”时代背景下政府作为模式转变的分析[J].领导科学,2012(35).

大数据时代的图书馆信息服务 篇12

一、大数据对图书馆信息服务的挑战

在大数据环境下, 各种结构化、半结构化、非结构化数据成爆炸式增长, 面对各种数据, 人们无所适从, 常常会因为各种数据太多而陷入困惑, 人们希望通过图书馆这一平台在纷繁的信息中迅速提取出对他们真正有用的信息。大数据下读者的信息需求变化是图书馆创新信息服务方式的根本动力, 同时也是传统图书馆面临的挑战与压力。因为, 在大数据环境下, 传统的图书馆信息服务已不能满足读者的信息需求, 主要表现在以下四个方面:一是数字资源单一, 传统图书馆主要是以结构化数据 (图书、期刊、报纸, 数据库) 为基础向读者提供信息服务, 在大数据时代, 除了结构化数据外, 各种半结构化、非结构化数据同样影响着人们的生活, 成为人们分析预测事物发展的重要信息。二是数据处理能力欠缺。传统图书馆信息服务主要以图书、期刊、报纸、各种数据库为基础向读者提供科技查新、定题服务、图书借阅及其他咨询服务, 图书馆所面对的数据量相对较小, 而面对各种结构化、半结构化、非结构化的大数据, 图书馆并没做好充分准备。三是数据存储能力不足, 传统图书馆数据存储基本以TB为单位, 而在大数据环境下, 各种数据呈爆发式增长, 数据存储基本以PB为单位, 这使得图书馆的数据存储能力严重不足。四是大数据时代要求各信息服务机构及时分析、处理各种数据为用户提供各种前瞻性信息, 而图书馆缺乏这方面的能力。

二、大数据时代下的图书馆信息服务新模式

面对大数据, 现阶段的图书馆信息服务面临一定的困难, 同时也给图书馆信息服务提供了广阔的发展空间, 图书馆应抓住信息服务变革所带来的机会, 积极探索大数据环境下的图书馆信息服务新模式, 为读者提供前瞻性的信息。

(一) 构建与读者沟通的平台。在大数据时代, 图书馆开展各种信息服务的基础是有效和读者沟通, 把握读者信息需求动向, 为读者提供其急需的独具个性的信息服务。为此, 构建与读者沟通的平台显得非常必要, 通过图书馆与读者构建交互式交流平台 (开设图书馆BBS, 博客, 微信等) , 馆员与馆员、馆员与读者、读者与读者、馆员与专家之间进行时时交流, 馆员通过专家了解最新服务策略, 读者通过馆员了解图书馆最新服务, 馆员通过读者了解读者的切实需求。同时, 图书馆应利用大数据相关技术, 搜集各种半结构、非结构数据并对其进行分析、处理, 及时了解馆员服务情况, 图书馆信息服务前沿以及读者信息需求, 为图书馆制定提升馆员业务素养, 探索信息服务模式, 读者各种个性化信息需求提供数据支撑。

(二) 整合数据资源, 构建—站式检索服务。在大数据时代, 各种数据呈爆炸式增长, 整个数据类型多样, 结构复杂, 图书馆很难搜集所有的数据信息, 数据信息包括各种结构化数据 (图书、期刊、报纸、各种数据库) 和半结构化、非结构化数据 (BBS记录、微博、微信、视频、聊天记录及各种网络数据) , 各种数据以不同的形态、格式出现, 其结构也不一样, 这导致图书馆拥有很多不同类型的数据信息资源, 面对这些数据资源, 读者变得很迷茫, 解决一个问题往往要找多种复杂的数据资源, 为此, 整合现有数据资源形成统一的检索平台成为图书馆现阶段必须解决的问题, 大数据技术的出现为此奠定了基础。大数据是基于Map Reduce、Hadoop、No SQL、云计算等技术对大量复杂的数据进行快速提取, 集成, 分析, 解释, 实现从不同类型信息资源中查找, 并用统一的数据标准表示査询的结果, 真正实现不同结构的数据的整合。通过对不同结构的数据进行整合 (去除各种重复、冗余的数据) 来实现对数据的统一管理, 利用大数据技术对图书馆现有的馆藏资源信息、各种读者行为信息, 网络信息资源等大数据进行有效整合, 形成一个统一的智能化检索平台, 为读者提供方便、快捷的一站式检索资源服务。

(三) 开展RSS个性化推送服务。在大数据时代, 伴随计算机通讯技术的迅速发展, 各种结构化、半结构化、非结构化数据呈爆炸式增长, 面对海量数据, 读者无所适从, 由于每位读者有其独特的兴趣爱好、教育背景、知识结构, 这使得读者对信息资源有其独有的个性化需求, 这为图书馆为读者提供个性化信息服务指明方向, 如何主动为读者推送个性化的信息成为图书馆信息服务探索的新领域。RSS个性化信息定制有效解决了图书馆为读者提供个性化信息的诉求, 利用相关技术, 通过简易信息聚合, 读者可以通过RSS定制自己所需的个性化信息, RSS阅读器自动将读者所定制的信息自动推送到读者面前。图书馆利用RSS阅读器对各种网络资源、新闻信息以及图书馆所拥有的新资源、新服务等以及用户定制的专题信息、借阅提醒、参考咨询、微博、微信、各种论坛以及网站专题信息等主动推送到读者桌面或在线RSS阅读器。RSS个性化信息定制在国内图书馆应用广泛。如上海交通大学图书馆通过RSS服务整合MSN、Talk、google资源为读者提供个性化信息服务。读者可以通过厦门大学图书馆的RSS定制服务, 整合个人借阅信息、图书馆公告信息、讲座信息、专题信息等。

(四) 充分挖掘数据潜在的价值, 为读者提供前瞻性的信息服务。在大数据环境下, 图书馆服务能力的高低不再是以拥有馆藏资源的多少作为唯一的衡量标准, 更多的是将不同类型的数据进行有效地整合, 为读者提供前瞻性的信息服务, 即用于大数据技术分析和处理数据, 将隐性知识变为显性知识, 为读者提供独具个性化、前瞻性信息已成为图书馆信息服务的核心工作。以机器学习、模式识别、高性能计算、聚类分析、可视化和数据仓库等为基础的高级数据分析技术, 将在图书馆服务中得到广泛应用, 并将有效促进数据向知识的转化, 知识向行动的跨越。要想在大数据环境下做好图书馆信息服务, 应在对数据分析与挖掘上下功夫。第一是揭秘数据之间的各种内在联系。在大数据环境下, 由于各种数据类型多样、结构复杂、数据间的相关性较为隐蔽, 通过对数据分析找出数据间的相关性, 建立关联数据。第二是要将数据所揭示的隐性知识转换为显性知识。在大数据环境下, 面对各种复杂的数据, 读者期望从中找到其所需的信息但又面临一定的困难, 图书馆应通过大数据技术分析, 找出读者急需的各种隐性知识, 以更好地提供信息服务。

上一篇:骨矿物质代谢下一篇:象征因素